¿Cuáles son las implicaciones del borrador de Internet de IETF ‘Efecto de cifrado ubicuo’?

Está quejándose de los proveedores de servicios de Internet que, si la seguridad de IP se implementa correctamente, no podrán participar en lo que llaman “Gestión del tráfico” y llamamos “protocolos de aplicación de regulación arbitrariamente”.

También es probable que elimine permanentemente la posibilidad de lo que más desea: poder cobrar por los datos en función de su valor (por ejemplo, tomando un porcentaje de las transacciones financieras que se realizan a través de sus redes) en lugar de la conmutación a tanto alzado de paquetes IP en el mejor esfuerzo, la base de los productos básicos sin tener en cuenta el contenido (lo que significa una competencia de carrera hasta el fondo y márgenes de ganancia muy reducidos). Naturalmente, están arrojando mucho humo e intentando confundir el problema.

Todavía verán flujos de tráfico entre pares de direcciones IP y, por lo tanto, pueden realizar análisis de tráfico (al igual que la Agencia de Seguridad Nacional) porque no vamos a encriptar el encabezado IP (aunque el “verdadero” podría estar escondido en una VPN de Tor … )

En cuanto a la supervisión en redes empresariales, esos operadores de red podrán obtener las claves si es necesario (después de todo, todas las personas supervisadas trabajan para la misma empresa), o supervisar las cosas desde el lado del servidor, después de que se elimine el cifrado ( en recepción; o antes de que se aplique el cifrado en la transmisión … suponiendo solo el cifrado de transporte, en lugar del cifrado de objetos).

Es interesante notar que uno de los autores trabaja para AT&T (compañía), que ha estado en la cama con la NSA desde que (bueno, su predecesor) se llamaba “la Cámara Negra”, tal vez están buscando a los fantasmas. El borrador también tiene varias secciones sin terminar con comentarios de edición en ellas.

Es una preocupación real y válida. Su ISP necesita poder:

  1. Solucione problemas del tráfico de red porque son responsables de pasar ese tráfico y solucionar problemas. Esto significa configurar sniffers y puertos span para habilitar las herramientas de solución de problemas.
  2. Proteja al suscriptor (ya sean grandes líneas de retorno o individuos) de las amenazas de seguridad que se dirigen a esos suscriptores.

En ese sentido, los ISP (y realmente cualquier proveedor de servicios de red) son muy parecidos a la NSA que tiene todo tipo de mala prensa en estos días, aunque la intención es diferente. Si bien los ISP están obligados contractualmente a proporcionar servicios de red seguros, la NSA tiene el mandato federal de descubrir secretos.

Para evitar un ataque DDoS, puede comprar servicios anti-DDoS de su ISP. Pero no si no pueden ver el tráfico.

Entonces todo se reduce a una compensación. Al seleccionar el cifrado en todas partes, estamos seleccionando tener cero protección contra los ISP.

Ok, ahora que terminé de depilarme filosóficamente, hablaré sobre la tecnología. Con los túneles de cifrado de red, siempre terminan en algún lugar. Lo más probable es que este sea el núcleo de los puntos finales. Quizás necesitemos nuevas herramientas para determinar el problema en esos puntos finales, en lugar de hacerlo en la red.

Entonces, para los administradores de su sistema, prepárese para convertirse en administradores de red también.

El efecto de este documento informativo es simplemente abrir la conversación sobre el tema. No creo que se termine prescribiendo mucho.