Los routers son componentes críticos de la infraestructura física de Internet, ya que conectan redes y dirigen el tráfico. A pesar de ello, se sabe poco sobre su composición, concretamente sobre su marca: Los operadores rara vez comparten información sobre los proveedores de enrutadores que utilizan, y la identificación remota de los proveedores de enrutadores es un reto debido a su estricta postura de seguridad y a su indistinguibilidad (debido al código compartido entre proveedores).
Obtener esta información es esencial para comprender los posibles fallos correlacionados del hardware de red, la diversidad de la infraestructura de red y la resistencia de Internet.
Recientemente, mis colegas de la Universidad Técnica de Berlín, el Instituto Max Planck de Informática, el Centro de Medición y Análisis de Datos de Red y la Universidad Tecnológica de Delft y yo desarrollamos una técnica para identificar a distancia (huella digital) a los proveedores de routers.
Utilizando esta técnica, descubrimos que Cisco es el fabricante dominante de routers, con cerca del 49% de las interfaces de router identificadas, seguido de Juniper (29%) y Huawei (12%).
Huellas dactilares ligeras
Nuestra técnica utiliza un conjunto de características para generar una firma para el router objetivo y, posteriormente, compara esta firma con un conjunto existente de firmas conocidas asociadas a un proveedor específico. Limitamos las características a los datos obtenidos principalmente de la capa IP. Nuestro objetivo es minimizar la sobrecarga de medición y evitar perturbar el funcionamiento de la red (es decir, debido a paquetes malformados).
Esto nos llevó a basarnos en nueve sondas simples, tres por protocolo: TCP, UDP e ICMP.
Vendedores de routers en ruta
Una de las aplicaciones que prevemos para este trabajo es la toma de decisiones de enrutamiento informadas basadas en los vendedores de una ruta. Estas decisiones de enrutamiento pueden tener implicaciones políticas y de seguridad. Por ejemplo, una vulnerabilidad de seguridad puede ser específica de un proveedor y una implementación concretos y, por tanto, afectará de forma desproporcionada a redes y rutas específicas si se explota.
Para explorar la viabilidad de esta idea, aplicamos nuestra técnica a una instantánea de un solo día del conjunto de datos RIPE Atlas traceroute. Este conjunto de datos contiene más de 7,6 millones de mediciones de traceroute y unos 327.000 saltos intermedios con respuesta.
A partir de ahí, identificamos el proveedor del 56% de los saltos. No pudimos obtener una firma para los objetivos restantes, ya que o bien respondieron a un solo tipo de sonda o no respondieron.
En la Figura 1, se muestran los seis principales proveedores observados en este conjunto de datos. En particular, Cisco domina, con cerca del 49% de las interfaces de router identificadas, seguido del 29% de Juniper, el 12% de Huawei y el 7% de Mikrotik. El 3% restante se reparte entre nueve proveedores diferentes.
Además, según la Figura 2, ., vemos que en el 20% de las trazas no identificamos ningún salto. Sin embargo, en alrededor del 40% identificamos entre el 40 y el 90% de los saltos. Esto indica que, aunque rara vez podemos identificar la ruta completa de un paquete, en aproximadamente el 35% de las trazas podemos identificar al menos la mitad de los saltos.
En este caso, examinamos cuántos vendedores y combinaciones de vendedores son observables. Según la Figura 3, mostramos que alrededor del 90% de las rutas están compuestas por routers desarrollados por uno o dos proveedores, mientras que en el 10% de los casos aparecen tres o más proveedores.
En cuanto a las combinaciones de vendedores en un trayecto, observamos más de 160 combinaciones únicas. Sin embargo, sólo nueve combinaciones cubren el 70% de todas las trazas (Figura 4).
Retos y trabajo futuro
Aunque los datos reales que utilizamos son relativamente amplios, reconocemos que no necesariamente representan a todos los routers de Internet.
Además, nuestro trabajo se centra en las direcciones IPv4 y no ofrece ninguna perspectiva del mundo IPv6.
En futuros trabajos, tenemos previsto examinar la coherencia de las firmas y el potencial de la toma de huellas dactilares de los routers más allá del nivel de proveedor. También tenemos previsto trabajar en la toma de huellas dactilares de routers sobre IPv6.
Para obtener más información sobre este trabajo y acceder a nuestros datos, lea nuestro documento ACM IMC 2023, Illuminating Router Vendor Diversity Within Providers and Along Network Paths, y visite nuestra página de GitHub.
Taha Albakour es estudiante de doctorado en la Universidad Técnica de Berlín y se centra en la medición y la seguridad en Internet.
Las opiniones expresadas por los autores de este blog son suyas y no reflejan necesariamente los puntos de vista de la Internet Society.