¿Cuál es la forma de ‘romper Internet’?

Oh, me encantan las preguntas como esta …

Mientras ejecutaba ISP de red troncal durante dos eventos que “rompieron Internet“: la muerte de Diana, Princesa de Gales el 31 de agosto de 1997, y la transmisión por Internet de Victoria’s Secret Fashion Show en enero de 1999, hemos aprendido mucho desde entonces.

La evolución de las redes de entrega de borde que fuimos pioneros en Enron Broadband, ahora llamadas redes de entrega de contenido, es de rigor para todo lo que anticipa una carga masiva.

Los dispositivos de equilibrio de carga HTTP no existían entonces (la plataforma BIG-IP de F5 comenzó a enviarse más tarde en 1999), pero hoy en día son comunes. Todo el concepto de “escala horizontal” que acababa de surgir ahora es una forma de vida.

Entonces, es más o menos bloquear la red del tráfico que se dirige a una fuente puntual, porque no hay más fuentes puntuales de ninguna magnitud.

Por otro lado, puede usar la naturaleza altamente distribuida de la red contra ella y, como sugiere Jonathan Todd, lanzar un ataque distribuido de denegación de servicio contra puntos clave. Tenga en cuenta que no puede eliminar toda la red de esta manera, pero PUEDE (a) eliminar un sitio determinado, nada que ya no sea una fuente puntual, sino una entidad CDN y escala horizontal y (b) congestiona masivamente todos los caminos que conducen a todos los componentes de ese sitio.

Si pudieras comandar una fuerza de botnets lo suficientemente grande y apuntaste a suficientes sitios “populares”: Google, Facebook, Twitter, Amazon, etc., podrías ser bastante perjudicial, pero no destruirías toda la red.

Si, por otro lado, no se limitaba a los ataques digitales y estaba dispuesto a matar personas y destruir propiedades, podría hacer un gran agujero en la estructura de la realidad si lograra infiltrarse en los operadores del nombre raíz servidores, los puntos clave de intercambio de Internet y las organizaciones NANOG e IETF. Luego, en un ataque programado y coordinado, esperaría hasta una reunión NANOG, luego tomaría los centros de datos relevantes del servidor de nombres raíz, volaría el equipo, tomaría los puntos de intercambio de Internet, volaría las instalaciones, mataría a todo el personal en todos los lugares y mata a todos en NANOG. Repita según sea necesario para mantener los servidores de nombres raíz y los puntos de intercambio de Internet fuera de línea, y elimine a todos en cada reunión posterior de IETF para evitar que cualquiera pueda encontrar una solución estandarizada efectiva.

Mantenga los servidores de nombres raíz fuera de línea el tiempo suficiente, todos los cachés de DNS se ciclo y nada va a ninguna parte.

Tenga en cuenta: esto sería un gran acto de guerra, y requeriría recursos y resolución del estado-nación, y potencialmente resultaría en una visita de algunos de los pequeños amigos del Dr. Oppenheimer …

La muerte por calor del universo.

De acuerdo, para ser justos, eso podría no ser lo único. Puedes imaginar otros escenarios cataclísmicos, por poco realistas que parezcan. La invasión extraterrestre usando un superláser como la Estrella de la Muerte tuvo que destruir el planeta también haría un buen trabajo al romper Internet.

Sin embargo, como una red de paquetes conmutados con millones de enlaces, debe ser extremadamente resistente. La respuesta a su pregunta depende en gran medida de cómo caracterice la frase “romper Internet”.

Internet se rompe todos los días. Los enrutadores se caen, los enlaces físicos se retrasan, alguien olvida pagar una factura de electricidad en algún lugar. Los protocolos de Internet se dirigen alrededor del daño donde pueden, pero a veces una parte de Internet simplemente se corta del resto.

Los ataques dirigidos simultáneos a los principales sitios de interconexión podrían causar mucho daño a la noción general de lo que es Internet, al aislar muchas redes entre sí. Aquí está la lista de éxitos para su escuadrón de matones paramilitares: Lista de puntos de intercambio de Internet por tamaño. Tenga en cuenta que debe bajar bastante la lista antes de tratar con IXP que tienen menos de un par de docenas de redes de interconexión. También está lidiando con una lista que vino de Wikipedia, y reconoce de manera inusual sus propias deficiencias.

Es tentador pensar que algo como la falla simultánea y prolongada de los servidores raíz DNS calificaría como romper Internet, pero incluso eso no es muy realista. Además del hecho de que “simultáneo y prolongado” sería muy, muy difícil de causar y mantener debido a las diversas instalaciones topográficas del servidor y su software heterogéneo, los solucionadores más populares que sirven a la mayoría de los usuarios de Internet responderían en gran medida a las cosas normalmente por un promedio de un día gracias a las delegaciones almacenadas en caché que ya tenían. Incluso si de alguna manera pudieras mantener las raíces oscuras durante tanto tiempo, los paquetes aún podrían fluir mientras las conexiones existentes se mantuvieran activas y se iniciaran nuevas conexiones que no dependieran de los nombres de host, y por supuesto, los ingenieros inteligentes utilizarían ese hecho para obtener alguna forma de resolución de nombres operativa nuevamente.

Eso es ambos extremos del espectro en una respuesta. O “Internet se está rompiendo constantemente” o “no se puede romper Internet”. El vasto abismo en el medio necesita un mejor alcance si ninguna de las respuestas es satisfactoria para usted.

¿Tienes algo planeado?

Solía ​​ser más fácil de lo que piensas. El aleteo de la ruta BGP podría ser causado por un simple error de poner un filtro ‘permitir cualquiera’ en un enrutador de borde. La mayoría de los enrutadores tienen un ‘permiso cualquiera’ como uno de los primeros filtros definidos, digamos el número 1 o 2. Muchos ingenieros comenzarían a numerar los filtros de entrada y salida como 100, 101, … 200, etc. Y una práctica común era cortar y pegar filtros en su lugar cuando se actualizaron. Por lo tanto, truncar el filtro 1oo al filtro 1 no es un error difícil de cometer.

De todos modos, lo que sucedería con un permiso de cualquier filtro es que ese enrutador ahora inyectaría cada ruta por la que fuera nueva en la tabla de enrutamiento que envió a sus vecinos. De repente, me gustaría que fuera un camino válido para llegar a Internet. Y todos sus vecinos le enviarían todo su tráfico.

Para ese enrutador, el resultado era predecible, se ahogaría bajo la inundación del tráfico y esencialmente se estrellaría. Pero mientras tanto, los vecinos de sus enrutadores vecinos también les decían a sus vecinos que tenían una ruta válida para llegar a todas las redes. Por lo tanto, se les enviaría mucho más tráfico y tal vez también se bloqueen. Y el error se propagaría por Internet.

Después de tratar de enviarle tráfico durante unos segundos a los enrutadores bloqueados, sus enrutadores vecinos (aquellos que aún estaban activos) lo marcarían como inalcanzable, y retirarían todas sus rutas de su tabla de rutas, anunciando a sus vecinos que hicieran lo mismo .

Insertar y eliminar la tabla de ruta global: entre 200,000 y 500,000 rutas de red, requiere mucha potencia de procesamiento, a menudo incrementando al 100% el procesador de un enrutador.

Entonces, Internet falla durante unos segundos mientras el tráfico se bloquea en el enrutador bloqueado, y luego reanuda su flujo normal. Pero ahora sin la inundación masiva de tráfico, el enrutador bloqueado que origina la falla se recupera. Y adivina qué: comienza a anunciar la tabla de rutas falsas nuevamente. Que luego se reinyecta en todos sus vecinos, sus vecinos, etc.

Varias veces en los años 90 y principios de los 2000, esto condujo a cortes de Internet a gran escala durante hasta media hora (antes de que suficientes NOC descubrieran la causa y cortaran las conexiones al enrutador defectuoso).

Condujo a algunas actualizaciones de código bastante rápidas por parte de Cisco y otros fabricantes de enrutadores, y características como la amortiguación de ruta BGP y la denegación implícita, el permiso explícito se convirtió en estándar.

Lo más cerca que puedo describir que Internet se “rompió” fue cuando el gusano Morris llegó en 1988. El gusano se propagó rápidamente, obstruyendo las redes con su tráfico y provocando que varias organizaciones se desconectaran. Afectó a muchas de las aplicaciones más populares y más utilizadas del día (sendmail para correo electrónico se vio notablemente afectado). Gran parte de la ingeniería de redes y la gestión de sistemas normales se paralizan a medida que la gente se apresura a solucionarlo.

Este informe de la NASA AMES describe el impacto en un gran centro de cómputo.

http://foofus.com/amuse/public/M

Pero sabes que eso fue hace más de 26 años, y hemos aprendido una o dos cosas sobre cómo mantener la red funcionando desde entonces.

** Proceda con precaución: aguas peligrosas por delante **
En cierto sentido no puedes. Como Tony Li señaló One Site, One Network Node no hace internet.

En otro sentido, cuando se hace deliberadamente para hacer que un sitio o nodo de red se bloquee, es un ataque DOS (Denegación de Servicio) o DDOS (Denegación Distribuida de Servicio) y no es ningún tipo de broma. De hecho, es visto como el ciber-terrorismo.

Aparentemente, algunas personas piensan que “rompes Internet” si haces algo muy popular. Se publica en algún lugar, todos intentan ir a verlo y un sitio pobre se inunda.

Un sitio no hace Internet.

Puedes romper algo que sea “individual o de una pieza”. Internet no es una pieza única, es una red distribuida y, por lo tanto, romper Internet será extremadamente difícil o imposible.

Internet fue diseñado para gatos, pedófilos y pornografía, y puede manejar grandes volúmenes de esas cosas, pero las asnas no formaron parte del diseño inicial y pueden romper Internet en su forma actual. Sin embargo, hay algunos nuevos diseños preliminares que deberían hacer que Internet sea más resistente a los traseros femeninos.

la primera página de internet tiene tu respuesta …

Encuentre y localice la ubicación de los servidores de control que proporcionan el núcleo de Internet. Use un EMP.

Esa es la única forma de bajar Internet en una sola acción. Eso o eliminar la red eléctrica en la que se ejecutan.