traffic shaping en chile

36
Seguridad de Datos - Traffic Shaping Prof. Nicolas Boettcher Alum. Benjamin Vigneaux - Angelo Farias TRAFFIC SHAPING INTRODUCCIÓN El traffic shaping (modelamiento de tráfico o TS como se usara lo largo de este documento) intenta controlar el tráfico en redes de computadores para así lograr “optimizar” o “garantizar el rendimiento”, baja latencia, y/o un ancho de banda determinado retrasando paquetes. La catalogación de tráfico propone conceptos de clasificación, colas, imposición de políticas, administración de congestión, calidad de servicio (QoS) y regulación. Fig.01 - Control de Trafico Esquema que ilustra en términos generales el control de tráfico. Por otra parte, esto consiste en una práctica utilizada por diversos ISPs para no sobrepasar sus capacidades de servicio. Debido al aumento de tráfico especialmente por aplicaciones P2P, los ISPs han aumentado su manejo de este tipo de tráfico. Debido a la adaptación de las aplicaciones para enmascarar este tipo de tráfico, se ha empezado a implementar Inspección Profunda de Paquetes (Deep Packet Inspection en inglés). 1

Upload: benjamin-vigneaux

Post on 24-Jul-2015

351 views

Category:

Documents


7 download

DESCRIPTION

Estudio de comportamiento de trafico en la red en CHILE, ISP auditado VTR. Trabajo de alumnos de la universidad Diego Portales para el ramo Seguridad de Datos

TRANSCRIPT

Page 1: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

TRAFFIC SHAPINGINTRODUCCIÓN

El traffic shaping (modelamiento de tráfico o TS como se usara lo largo de este documento) intenta controlar el tráfico en redes de computadores para así lograr “optimizar” o “garantizar el rendimiento”, baja latencia, y/o un ancho de banda determinado retrasando paquetes. La catalogación de tráfico propone conceptos de clasificación, colas, imposición de políticas, administración de congestión, calidad de servicio (QoS) y regulación.

Fig.01 - Control de Trafico

Esquema que ilustra en términos generales el control de tráfico.

Por otra parte, esto consiste en una práctica utilizada por diversos ISPs para no sobrepasar

sus capacidades de servicio. Debido al aumento de tráfico especialmente por aplicaciones P2P, los ISPs han aumentado su manejo de este tipo de tráfico. Debido a la adaptación de las aplicaciones para enmascarar este tipo de tráfico, se ha empezado a implementar Inspección Profunda de Paquetes (Deep Packet Inspection en inglés).

1

Page 2: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Si bien normalmente se usa TS en contexto de ISPs, desde hace mucho tiempo el control de tráfico está soportado por distintas tecnologías de transporte en forma nativa (como ATM y MPLS) lo que permite la clasificación y priorización de tráficos como VoIP por sobre otros de mejor tolerancia al retraso y a jitter. Se utilizan varios mecanismos para moderar el tráfico, pero los más comunes son aquellos que incluye el bandwidth throttling (limita el rate con el cual el servidor acepta peticiones, por medio de descarte o encolado) o criterios más complejos como GCRA (algoritmo que estudia el tráfico en la red, utiliza diversos criterios). Además en el contexto de control de tráfico, existe el traffic policing (enfoque a los paquetes mismos por medio de marcado de paquetes o descarte de los mismos) o traffic classification (técnica que categoriza el trafico en clases).

USOSTS es aplicado por los operadores para garantizar el tráfico estipulado en un contrato de servicio

y el cumplimiento de este mismo. Es una práctica de manejo de tráfico de internet (Internet Traffic Management Practices o ITMPs).

Por medio del uso de buffer de paquetes se genera un efecto de TS en una red de nodos IP. Se puede observar esta práctica en redes de bajo ancho de banda (dial-up), o conexiones WAN muy caras o saltos via satelite.

Traffic shaping se usa en combinacion a:

● Servicios de diferenciacion e integracion, incluye priorización y clasificación de tráfico.● Weighted round robin (WRR), mecanismo de sincronización de paquetes.● Random early detection (RED), Weighted RED (WRED) y RED In/Out (RIO) reducen la

posibilidad de descarte de paquetes por puerto bajando, en términos generales, la probabilidad de TCP global synchronization (transmisión de paquetes).

● Un número de buffers de encolamiento de puertos (port queue buffers).● VLAN tagging IEEE 802.1q

2

Page 3: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

CARACTERÍSTICASLa siguiente tabla lista características y algunas de las principales diferencias entre Traffic Shaping y Traffic

Policing.

Item Shaping Policing

Objetivo Buffer (Retrasa) y encolamiento de flujos de información que excedan las tasas acordadas o disponibles.

Drop (o Destacar) exceso de flujos de información que no cumplan con las reglas planteadas. No hace Buffer.*

Token Refresh Rate

Comenzado el intervalo de tiempo, se incrementa. (Se requiere un mínimo de intervalos.)

Continuo basado en ecuacion:1 / tasa de información comprometida

Token Values Configurados en bits por segundo. (bps) Configurados en bytes. (B)

Aplicable en trafico de entrada

NO SI

Aplicable en trafico de salida

SI SI

Rafagas Controla ráfagas al suavizar la tasa de producción durante al menos ocho intervalos de tiempo. Utiliza un leaky bucket de retenciones de tráfico, que logra un efecto suavizante.

Propaga las rafagas, no suaviza.

Advantages Menos probabilidades de desechar paquetes ya que los paquetes se almacenan en buffers. (Si el buffer se llena, pueden haber perdidas) Por lo general evita las retransmisiones debido a la pérdida de paquetes.

Controla la tasa de salida por medio de descarte de paquetes. No genera retrasos por encolamiento

Disadvantages Puede generar delay debido al proceso de encolamiento.

El descontrol de la tasa con la cual desecha paquetes puede generar problemas en la comunicación de información

* Dado que policing no usa buffering, un mecanismo de encolamiento puede ser aplicado a paquetes "conformados" que deben esperar a ser admitidos por la interfaz física.

IMPLEMENTACIÓNFunciona por medio de un retraso al tráfico cuando un paquete cumple con un contrato

3

Page 4: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Fariasde tráfico. Para generar mediciones se pueden usar los algoritmos de leaky bucket o token bucket (comúnmente usados en ATM y redes IP, respectivamente). Los paquetes medidos son guardados en un buffer FIFO para cada clase de modelamiento hasta que puedan ser transferidos según su contrato de tráfico. Esto podría ocurrir inmediatamente (si es que el tráfico que llega ya se encuentra en cumplimiento de contrato), después de cierto retraso (Esperando en el buffer) o nunca (en el caso de buffer overflow).

CONDICIÓN DE SATURACIÓN (OVERFLOW)Todas las implementaciones de TS tienen un buffer limitado, por ende se debe manejar aquellos

casos donde el buffer se llena. Un acercamiento sencillo es hacer un vaciado de tráfico mientras el buffer esté lleno (tail drop), resultando en traffic policing y shaping al mismo tiempo (Ver Fig. 02). Una implementación más sofisticada podría usar un algoritmos de descarte como Random Early Discard; o simplemente dejar el tráfico fluir unshaped (sin modelamiento).

Fig. 02 - Traffic Shaping vs Traffic Policing

Policing solo sitúa un techo en el tráfico, shaping lo nivela.

SOFTWAREA continuación una pequeña muestra de software disponible en el mercado para el

control de tráfico.

4

Page 5: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

SoftPerfect Bandwidth Manager

Fig. 03 - SoftPerfect Bandwidth Manager

Ventana Principal

Características Principales:

● Configuración centralizada desde una sola ubicación en la red.● Flexible, priorizada, y con implementación de reglas bidireccionales para especificar

tráfico de datos.● Reglas para direcciones IP, protocolos, puertos (TCP/IP) e interfaces de red.● Transparencia para usuarios finales.● En la mayoría de los casos, no requiere instalación de software en workstations clientes.● Estadísticas disponibles para cada regla creada.● Quotas y penalizaciones para desincentivar el mal uso.

Fig. 04 - Versiones y Precios

5

Page 6: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Precios en USD

6

Page 7: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasSoft in Engines Fig. 05 - Soft in Engines

Ventana Principal

Características Principales:

● Puede operar en redes gigabit.● Traffic shaping - reservation o limitacion de ancho de banda para protocolos

Ethernet,IP,TCP,UDP,ICMP,DNS,passive FTP, HTTP, P2P● DoS Attack Protection● Fair Usage Policy, Data Quotas● Conexiones Maximas por cliente● Shaping de HTTP connections por URL● Filtrado de contenido TCP/UDP● P2P protocols● Estadisticas: Modos de filtrado y orden, Resumenes, Graficos de data transferida.● Traffic shaping por usernames, groupnames, computernames contenidos en Active

Directory, Linux Samba NT domain o stand-alone servers● Scheduling filters de uso diario o periodos

Fig. 06 - Data Statistics

7

Page 8: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Fig, 07 - Precios

Precios en USD

NetLimiter Fig, 08 - NetLimiter

8

Page 9: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Características Principales:

● Network Monitor permite controlar tasas de transferencias, conexiones y otros.● Bandwidth Limiter (o shaper) permite la gestión y manejo de las conexiones, tasas de

subida y bajada.● Herramienta Estadística e información adicional de la red como WHOIS, traceroute etc.● Connection blocker permite dar acceso o blockear usuarios, conexiones, equipos, etc.● Gestión de reglas y filtros● Scheduler

9

Page 10: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

● Traffic chart permite monitoreo gráfico en tiempo real.● Administracion Remota.● Gestión de permisos para administradores de tráfico.

Fig, 09 - Estadisticas

Fig, 10 - Precios

10

Page 11: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Precios en USD

MANEJO DE TRÁFICO Y ISPs

Traffic shaping a nivel de ISP es un tema altamente controvertido hoy. Por un lado está el interés de las ISP por administrar y controlar la información que viaja por sus redes de alto costo y ancho de banda, dado que son sus principales bienes y medios de ingreso. A veces usan TS como medio de optimización de tráfico, a veces inteligentemente para manejar flujos acorde a su orden de importancia y otras para desincentivar el uso de ciertas aplicaciones de usuarios(la que más controversia genera). Existen sectores que abogan que no es decisión de las ISP lo que es considerado como “importante”; En estos casos el manejo de tráfico por cliente es más efectivo pero sustancialmente más complejo de implementar.

Para las ISP, la identificación de protocolos es fundamental para la clasificación de

trafico, esto les permite saber que actividades realizan sus usuarios y gestionar acorde. No obstante a medida que avanza el tiempo, el uso de protocolos de encriptado y tunneling vulneran este monitoreo. Por lo que el modelamiento por cliente (shaping per-client) es mas efectivo basando politicas de tráfico por IP o grupos de IP donde el usuario final no puede vulnerar estas medidas simplemente por el uso de encriptado de tráfico.

Los esquemas de control de tráfico pueden garantizar una determinada calidad de servicio (a menudo se mide en la pérdida de paquetes de jitter, y la latencia) para una aplicación o un usuario. Esto permite a los ISP ofrecer servicios diferenciados y de aumentar las ventas de servicios a los suscriptores existentes (como ofrecer planes con latencia-mínima para aquellos entusiastas en juegos de computador por un cargo adicional). Más importante aún, TS permite a los ISP administrar de tal forma su oferta que permite diversificar en planes distintos para usuarios distintos.

11

Page 12: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

CONTROL DE TRÁFICO EN CHILEEn este segmento se hará una breve explicación sobre la historia del control de tráfico

en Chile y luego se hara un analisis experimental en donde se validará la o no de esto.

El ISP a estudiar es VTR. Empresa que nace como proveedor de servicios de TV-Cable y que, con el paso del tiempo aborda nuevas ramas de las telecomunicaciones (Internet, Telefonia, Telefonia Movil).

Fig. 11 - Mercado de Internet Fijo en Chile Diciembre 2011

Fuente: Subsecretaría de Telecomunicaciones (ver Referencias)

Hoy VTR es un líder en el mercado Chileno de los servicios telecomunicacionales.

Dado esto, existe un interés por validar las políticas empleadas por esta empresa para el control de tráfico. Se comenzará por hacer un breve análisis sobre sus políticas de administración de red. VTR Políticas de administración de red (Actuales) “VTR gestiona ciertos puertos y aplica filtros con la finalidad de proteger su red, reducir la propagación de ciertos virus y la posibilidad de que usuarios malintencionados accedan a la

12

Page 13: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Fariasinformación que se almacena en el computador del cliente.”

Esto corresponde a la tesis que sostiene VTR para poder realizar TS sobre sus usuarios. “Todas estas medidas fueron validadas por NIC Chile (Organismo dependiente de la Universidad de Chile), quién emitió un informe final denominado “Asesoría para la verificación de las restricciones que VTR aplica al servicio internet de Banda Ancha de sus clientes domiciliarios en el cual se concluye que estas medidas no generan ninguna limitación ni al acceso ni al uso del servicio de Banda Ancha.”

En efecto la legislación actual estipula claramente que: “Los ISP podrán tomar las medidas o ejecutar las acciones necesarias para llevar a cabo la gestión de tráfico y administración de red, en el exclusivo ámbito de la actividad que les ha sido autorizada, siempre que ello no tenga por objeto realizar acciones que afecten o puedan afectar la libre competencia”

En concordancia con anterior existe una serie de puertos, filtros e ip’s la cual VTR gestiona para distintos fines la cual son detallados a continuación: Puerto 67: Evitar accesos de terceros que por lo general usan tráfico UDP. Puerto 135-139: Es usado básicamente para evitar que usuarios fuera de la red local del cliente accedan a información de este último. Filtro IP 200.255.255.255, 190.255.255.255 y 201.255.255.255: El filtro de estas ip’s protoge a la red de ataques de ping reiterados que saturen la red evitando problemas de calidad de servicio. Puerto 161-162: Estos puertos evitan la administración remota de servidores VTR por parte de terceros con el fin de no hacer uso malicioso de estos equipos. Puerto 69 (RFTP): Este puerto evita el acceso a la configuración de los Cable Modem VTR y asi no alterar el servicio de la ISP. IP Gateway: Con el fin de evitar la duplicidad de la red en el caso de querer configurar la ip de la puerta de enlace. Impide envío de Mail Masivos (Puerto 25): Puerto usado principalmente por protocolo TCP y se bloque ante la notable evidencia de mal uso de los correos electrónicos vtr.net por parte del cliente o usuario ya que podría bloquear el domio de origen. Puerto 445: Es bloqueado por VTR para evitar que usuarios de la ISP en cuestión sean infectado por virus. Bloqueo IP No VTR: Bloquea a ip’s que no estén en el rago asignado por VTR. Bloqueo Sesiones BGP (Puerto 179): Según VTR este servicio permite a las grandes empresas propagar los bloques IP propios, por otra parte para usuarios domiciliarios y con

13

Page 14: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Fariasdireccionamiento entregado por VTR, no necesitan acceder a los protocolos BGP ya que VTR no ofrece servicio Internet a grandes corporaciones con bloques IP propios. Shasta 5000

Shasta 5000 soporta una completa suite de nuevas generaciones, agregando importancia a cada servicios IP así como la ingeniería de tráfico. Este equipo garantiza calidad de servicio, firewalls de seguridad y Redes Privadas Virtuales intentando implementar todo en una simple plataforma.

Este equipo fue adquirido por VTR GlobalCom a la empresa Nortel Networks en el año 2003 por motivos que la empresa no especifica pero se sospecha que sea para intervenir en las conexiones que ofrecen como ISP.

Más adelante en este informe se realiza la prueba generando tráfico torrent en dos

oportunidades, uno con el puerto que por defecto VTR tiene para el tráfico torrent y el segundo con un puerto distinto y se nota claramente una disminución en el ancho de banda. Se estima que el tráfico generado esté siendo filtrado por este equipo provocando una disminución en el ancho de banda para no provocar saturación en los enlaces. VTR entra a definir criterios de control de tráfico según ”sensibilidad” protocolo. “En Internet existen protocolos sensibles (HTTP, Streaming, VoIP, Gaming) y protocolos no sensibles tipo Peer To Peer(Bittorrent, Ares, eDonkey/eMule, P2P Genérico y Behavioral P2P) y tráfico UDP/TCP sin clasificar, por lo cual se requiere permitir el flujo del tráfico de los protocolos sensibles por las vías de mayor velocidad, dejando los protocolos no sensibles en las vías de menor velocidad. Este mecanismo se denomina: priorización de protocolos sensibles.” “La priorización de protocolos sensibles que utiliza VTR consiste en dar mayor prioridad a estos en los horarios de alto trafico (días hábiles entre 18:00 y las 02:00 y fines de semana y festivos entre 16:00 y las 02:00). El efecto sobre los protocolos no sensibles es ínfimo, ya que estos protocolos no demandan inmediatez en su operación.”

Estos horarios serán puntos críticos para el análisis de tráfico que se plantea a continuación. PROCEDIMIENTO DE MEDICIÓN

Para comprobar si efectivamente VTR hace control de tráfico y de ser así si cumple con la normativa impuesta, se hicieron varias mediciones probando descargas por HTTP y por BITTORRENT pero se eligieron las dos más representativas, ambos horarios punta (mayor y menor tráfico). Cada caso presenta tres formas de medir.

La primera es vía Glasnost, una aplicación web que mide si existe control de tráfico en protocolos y aplicaciones. Luego se utilizó Shaper Probe una aplicación para windows que también mide si existe o no control de tráfico por medio de descarga de archivos con distinto protocolos y contrastando sus diferencias en tasas de descarga. Finalmente se hicieron pruebas personalizadas que usaron herramientas de análisis de análisis de tráfico y gráficos que muestran el comportamiento de la red.

14

Page 15: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Para las mediciones personalizadas de HTTP se iniciaron descargas simultaneas de

imágenes .iso de 4.7GB del sistema operativo OpenSuse 12.1 desde distintos servidores que permitirá usar por completo el ancho de banda disponible.

Fig. 12 - Servidores Distribuidores de OpenSuse 12.1

Estos servidores le distribuyen específicamente a Chile

Fig. 13 - Ubicaciones de los Servidores

15

Page 16: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

16

Page 17: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Para medir el tráfico de BITTORRENT se utiliza el programa uTorrent y se realiza la descarga de 15 archivos distintos (Peliculas, Aplicaciones, Musica, etc..) Desde distintos proveedores y trackers tanto públicos como privados.

Fig. 14 - Logo uTorrent

17

Page 18: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasEquipo de Prueba

Fig. 12 - Equipo de Prueba

Características del equipo de utilizado para la toma de datos

18

Page 19: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Fig. 12 -Conexión de Internet Utilizada

Permite tasas de descargas de hasta 5 [MB/s] y subida de 0.25 [MB/s]

VIERNES 8:00 PM

Este horario supone estar en los horarios de priorización de protocolos sensibles. Es de esperarse que el tráfico generado se vea intervenido por el operador. GLASNOST HTTP

Fig. 13 - Glasnost

Medicion de HTTP

Fig. 14 - Glasnost

19

Page 20: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

¿Unable ó Incapable?

Esta muestra es una de las muchas realizadas, y en general se presentaron escenarios

como este en donde la herramienta no fue capaz de realizar el diagnóstico. Se cree que no es casual el hecho de que este tipo de eventos sucedan cuando nos encontramos en horarios de punta además de ser el horario en el cual el ISP estipula que realiza control de trafico.

20

Page 21: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasGLASNOST BITTORRENT

Fig. 15 - Glasnost

Medicion de BITTORRENT

Fig. 16 - Glasnost

Ante la posibilidad que el test no prospere, se mide el tráfico de la red paralelamente.

21

Page 22: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Fig. 17 - Glasnost

Comportamiento típico de tráfico que está siendo intervenido.

Fig. 18 - Glasnost

¿Resultado inconcluso?

22

Page 23: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasSHAPER PROBE

Fig. 19 - Shaper Probe

No detecta shaping, sin embargo las tasas no concuerdan

23

Page 24: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasANALISIS DE TRAFICO HTTP

Fig. 20 - Trafico Personalizado

Suma de las tasas de descarga = 5225 [KB/s] = 5,2 [MB/s]

24

Page 25: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Fig. 21 - Uso de la Red en taskmgr.exe

50% del uso de red corresponde aproximadamente a 5 [MB/s]

Fig. 22 -Tráfico capturado - Paquetes vs Tiempo

Se puede observar que caídas repentinas corresponden a intervenciones desde el ISP

25

Page 26: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasANALISIS DE TRAFICO BITTORRENT

Fig. 23 - Trafico Personalizado

Fig. 24 - Comportamiento Tasa de Descarga vs Tiempo

¿Shaping y Policing?

El comportamiento expuesto en los distintos escenarios plantea el hecho que se puede

estar en presencia de no solo Traffic Shaping sino tambien Traffic Policing. SABADO 2:00 AM

Supone no estar en los horarios de priorización de protocolos sensibles. GLASNOST HTTP

26

Page 27: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Fig. 25 - Glasnost

Todo opera con normalidad

Como es de esperarse, en horarios de bajo tráfico general en la red, el servicio funciona

correctamente y también el test Glasnost.

27

Page 28: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasGLASNOST BITTORRENT

Fig. 26 - Glasnost

Para HTTP el test no detecta shaping

28

Page 29: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasSHAPER PROBE

Fig. 27 - Shaper Probe

Shaping en la tasa de subida

29

Page 30: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasANALISIS DE TRAFICO HTTP

Fig. 28 - Trafico Personalizado

Suma de las tasas de descarga = 5182 [KB/s]

30

Page 31: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

Fig. 29 - Trafico en la Red

Opera con normalidad y a la tasa máxima de descarga

Fig. 30 -Tráficoo capturado - Paquetes vs Tiempo

Reválida lo planteado en la figura anterior.

31

Page 32: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo FariasANALISIS DE TRAFICO BITTORRENT Fig. 31 - Trafico Personalizado

Las descargas procuran el uso completo de la banda

Fig. 32 - Comportamiento Tasa de Descarga vs Tiempo

5,1 [MB/s]

PREVENCION DE TRAFFIC SHAPING

32

Page 33: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias HTTP Creando un tunnel encriptado via ssh. BITTORRENT Creando tunnel encriptado via ssh. BITTORRENT Vulnerado TS en uTorrent.

CONCLUSIONES

A modo de concluir el presente trabajo de investigación se puede mencionar que el tema de Traffic Shaping aún está en proceso de maduración por lo menos en chile, no existen mayores indicios de Traffic Shaping por parte de las ISPs tanto VTR como otros ya que es un tema complejo de identificar. Estas empresas proveedoras del servicio deben reconocer un patrón de algún tráfico generado que sea filtrado como por ejemplo tráfico “Torrent”, ya que independiente de que filtren puertos por defecto igual se podría usar un puerto alternativo y así vulnerar un poco las técnicas usadas por las empresas.

VTR a diferencia de su competencia transparenta sus políticas de análisis de tráfico con fines de “realizar una buena gestión” de la conexión, se puede observar que sus competidores no hacen mención al respecto.

El comportamiento visto en las mediciones realizadas sugieren que VTR efectivamente realiza control de tráfico según lo estipulado en sus políticas de administración de red. Si bien es cierto esto no es ideal para el usuario, ya que es de esperarse que el pago de un servicio garantice su disponibilidad en forma completa, esto no escapa de la legislación actual.

Lo que es interesante al respecto de políticas de tráfico, es que la evidencia apunta a

que no solo estamos en presencia de Traffic Shaping, sino que tambien de Traffic Policing en base al comportamiento visto en los gráficos. Esto no es ideal ya que Traffic Shaping si bien reduce la tasa de transferencia promedio no genera mayor perdida de informacion como asi lo hace el Traffic Policing.

33

Page 34: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

REFERENCIASTraffic Shaping (Espanol), http://es.wikipedia.org/wiki/Traffic_shapingTraffic Shaping (Ingles), http://en.wikipedia.org/wiki/Traffic_shapingTraffic Shaping Test, Glasnost, http://broadband.mpi-sws.org/transparency/bttest.phpSoftPerfect Bandwidth Manager, http://www.softperfect.com/products/bandwidth/Soft in Engines, http://www.softinengines.com/NetLimiter, http://www.netlimiter.com/Mirror Argonne Nacional Laboratory, http://mirror.anl.gov/Mirrors, http://download.opensuse.org/distribution/12.1/iso/openSUSE-12.1-DVD-x86_64.iso?mirrorlistSpeed Test, http://www.speedtest.net/Detect Traffic Shaping, http://www.techzilo.com/detect-isp-traffic-shaping-torrent-throttling/VTR Neutralidad, http://vtr.com/neutralidad/b4.phpEstadisticas Subtel, http://www.subtel.gob.cl/prontus_subtel/site/artic/20120423/pags/20120423141337.htmlLegislacion Vigente Neutralidad de la red, http://www.subtel.gob.cl/prontus_subtel/site/artic/20110311/asocfile/20110311195708/10d_0368.pdfShasta 5000,http://www.neutralidadsi.org/2007/05/17/la-verdad-sobre-el-traffic-shaping-en-vtr-pruebas-concretas/Shasta 5000 (paper),http://www.thomasjackson.info/Papers/Shasta%20BSN%20Wireless%20Solutions.pdfSSH Bittorent Tunneling, http://torrentfreak.com/bittorrent-over-ssh-071014/SSH Http Tunneling, http://www.e-ghost.deusto.es/docs/articulo.ssh.html

34

Page 35: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias

GLOSARIOATM: Es una tecnología de red la cual permite la transferencia simultánea de dato y voz usando la misma línea. Bandwidth Throttling: Es la disminución intencional del ancho de banda desde la ISP.GCRA: Es el algoritmo de calendarización más utilizado en ATM. Deep Packet Inspection: Es como se le denomina a un conjunto de tecnologías y herramientas que permiten gestionar en profundidad el tráfico de una red. FIFO Buffer: Es una forma de gestionar una estructura Buffer el cual se basa en la terio del primer dato que es ingresado serà siempre el primero en salir. ISP: Es la empresa que provee de servicios de internet. Para este tema en particular las empresas con las que trabajaremos son Movistar y VTR. Leaky Bucket: Este mecanismo convierte un flujo desigual de paquetes de host, en un flujo continuo de paquetes hacia la red, moderando las ráfagas. MPLS: Es un mecanismo de transporte de datos basado en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad. P2P: Es una red descentralizada la cual no posee ni clientes ni servidores fijos sino más bien son los nodos los que se comportan como cliente y servidor simultáneamente. Random early detection (RED): Es un algoritmo que para evitar la congestión en una cola opta por descartar paquetes de los flujos estadísticamente antes de que llegue a un límite absoluto. Token Bucket: Leaky Bucket a diferencia de Token Bucket es que el primero impone un patrón de salida rígido a una tasa promedio y el segundo permite peak de tráficos durante un pequeño intervalo. Traffic Classification: Es la clasificación por categorías que recibe el computador de una red en base a distintos parámetros uno de estos puede ser los número de puertos o protocolos. Traffic Contract: Es un acuerdo sobre tráfico y nivel de servicio de una conexión entre el cliente y una red en la interfaz de un usuario. Traffic Policing: Es el proceso de monitoreo de tráfico de red para verificar el cumplimiento del Traffic Contract y en base a esto tomar medidas para hacer cumplir el tráfico. Traffic Shaping: Es el control inteligente de tráfico de datos de una red de computadoras- VLAN: Es una subred IP separada de manera lógica, las VLAN permiten que redes IP y subredes múltiples existan en la misma red conmutada.

35

Page 36: Traffic Shaping en Chile

Seguridad de Datos - Traffic ShapingProf. Nicolas BoettcherAlum. Benjamin Vigneaux - Angelo Farias Weighted RED (WRED): Es un algoritmo de administración de cola de datos con el objetivo de impedir la congestiòn en el enlace. Weighted round robin (WRR): Es una forma de calendarizar el flujo de paquetes en el buffer de la interfaz de red.

36