Инженеры из России хотят исправить недостатки глобального Интернета


Американская корпорация Google оказалась виновной в массовом сбое в работе интернета в Японии, пишут "Ведомости", ссылаясь на BBC.

Дело в том, что ей перенаправлялся интернет-трафик японских провайдеров, который она не могла обработать. Например, NTT Communications Corp, у которой в Японии около 50 млн пользователей. Клиенты банков не могли воспользоваться своими аккаунтами, некоторым пользователям было недоступно платежное приложение железных дорог, пишет The Japan Times.

Причина – в ошибке конфигурации сети, которая продолжалась всего восемь минут в пятницу, но восстановление некоторых сервисов заняло несколько часов, сообщил BBC представитель Google.

Такие ситуации называются «утечками сетевых маршрутов», объясняет гендиректор оператора Ngenix Константин Чумаченко.

Дело в том, что интернет состоит из автономных сетей, принадлежащих различным владельцам, среди которых есть и Google, объясняет Чумаченко. По его словам, интернет-сети обмениваются между собой информацией об IP-адресах, на которые они могут передавать трафик, и строят сетевые маршруты на основании полученных данных, используя специальный протокол BGP. Этот протокол был принят более 20 лет назад, когда вопросы безопасности не стояли так остро. Протокол BGP предусматривает возможность проверки лишь того, что адрес действительно принадлежит провайдеру (например, японскому), а вот есть ли маршруты к этим адресам у того, кто их анонсировал, проверить невозможно, указывает Чумаченко. Поэтому, если одна сеть проанонсирует адреса, на которые у нее нет сетевого маршрута, трафик на эти адреса будет отправлен – и потерян, разъясняет он. Так случилось в истории с Google, который по ошибке проанонсировал от себя IP-адреса японских операторов связи, не имея возможности доставить трафик адресатам, резюмирует Чумаченко.

Проблема утечек сетевых данных существует и в большинстве случаев причиной являются ошибки администраторов операторов связи в настройках маршрутизации, говорит представитель «Транстелекома». «Ростелеком» почти ежедневно сталкивается с этой проблемой, сказал его представитель Андрей Поляков. В 2008 г. Пакистан решил заблокировать сервис YouTube, где был размещен антиисламский видеоролик. Оператор Pakistan Telecom изменил маршрутизацию для YouTube, чтобы перенаправить интернет-пользователей на страницу с сообщением о блокировке, но анонсировал этот маршрут партнерским провайдерам, пишет Wired. Те транслировали маршрут дальше, и в итоге пакистанские провайдеры были вынуждены принимать миллионы запросов со всего мира, что обернулось перебоями в работе YouTube.

Проблема может быть решена при участии российских инженеров. Компания Qrator Labs, занимающаяся защитой от сетевых DDoS-атак, предложила IETF (инженерный совет интернета) дополнить существующий протокол BGP ролевой моделью, которая бы разрешила такие масштабные анонсы только для операторов связи, а для компаний, которые ими не являются, запретила, рассказал «Ведомостям» основатель и гендиректор компании Александр Лямин. Свой метод Qrator разрабатывает в соавторстве с сотрудником Национального института стандартов и технологий США Котикалопуди Шрирамом, бывшим инженером Cisco Systems Кейюром Пателом и ученым Рэнди Бушем. Как следует из информации на сайте IETF, первая версия документа появилась в марте 2016 г., прошла несколько рассмотрений и ее одобрила рабочая группа IETF.

«Ростелеком» поддерживает создание ролевой модели, говорит Поляков. Но не стоит ждать, что ситуация изменится после ее утверждения в качестве стандарта: пройдет время, прежде чем его начнут поддерживать производители оборудования, а операторы обновят софт.

Тем временем Россия уже озаботилась устойчивостью рунета: законопроект Минкомсвязи о критической инфраструктуре сейчас проходит общественное обсуждение. Основные угрозы устойчивости интернета связаны с непрозрачностью управления критическими элементами его инфраструктуры на международном уровне, передал «Ведомостям» через пресс-службу замминистра связи Алексей Соколов.

Источник: Ведомости

Оставьте отзыв

Ваш емейл адрес не будет опубликован. Обязательные поля отмечены *