Endereços IPv4 estão perto do fim. E os que sobram podem estar poluídos

18/06/2010

É o que diz pesquisador americano, que detectou tráfego intenso em sub-redes que deveriam estar sem uso; problema pode acelerar migração para o IPv6.

Os poucos blocos de endereços Internet que ainda restam para ser alocados sob o velho protocolo IPv4 parecem abrigar alguns hotspots de tráfego não solicitado, e qualquer um que consiga tais endereços seria levado a pagar por esse tráfego pirata, alertou um pesquisador na conferência North American Operators Group (Nanog), na segunda-feira (14/6).

Ninguém pode configurar um servidor web sem um endereço IP (Internet Protocol) que não tenha sido alocado. Mas qualquer um pode escrever código que aponte para endereços não utilizados. A atividade inesperada encontrada nesses “espaços negros” pode vir de diversas fontes, desde ataques na Internet até um código benigno feito para testar uma aplicação ou um PC.

Apesar de o tráfego não representar uma ameaça de segurança em si, a empresa que comprar um endereço afetado de um provedor de serviços de Internet (ISP) poderia ter que pagar pela transmissão de pacotes irrelevantes, disse Manish Karir, pesquisador da Merit Network. A Merit é uma operadora de rede educacional e um centro de pesquisas de Internet com sede em Michigan (EUA).

O IPv4 permite a criação de no máximo 4,3 bilhões de endereços, e este suprimento deverá chegar ao fim dentro de dois anos. Se alguns dos endereços restantes forem poluídos por tráfego não solicitado, isso poderia tornar o problema ainda mais urgente para as empresas que precisam de endereços IPv4 novos e utilizáveis.

Do fundo do tacho
Os endereços IP são alocados por administradores regionais de Internet, geralmente para ISPs. Estes, por sua vez, cedem pequenos blocos deles para seus clientes corporativos. Apenas uma pequena fração de blocos de endereços IPv4 ainda espera por ser utilizada. Karir e um grupo de outros pesquisadores buscaram descobrir se os endereços do fundo do tacho virtual são tão bons como aqueles que já foram fornecidos.

“Há uma preocupação crescente de que esses blocos possam ser rejeitados”, disse Karir. A base dessa preocupação são os tipos de tráfego que foram bloqueados ou movidos dos blocos já alocados e que migraram para outros que ainda estão livres.

A equipe de Karir trabalhou em parceria com a APNIC, a entidade registradora da Internet para a região da Ásia-Pacífico, para testar um bloco novo, chamado 1.0.0.0/8, porque se sabe que ele tem sido utilizado em exemplos e situações de teste ao longo dos anos. Ao capturar pacotes num período de cerca de 10 dias, eles encontraram uma grande quantidade de tráfego.

No bloco inteiro 1.0.0.0/8, havia uma média de 170 Mbps (milhões de bits por segundo) de tráfego permanente, a uma média de 150 pacotes por segundo, disse Karir.

Parte desse tráfego ocorreu em uma sub-rede chamada 1.1.1.0, que é geralmente utilizada para testar configurações de computadores e de roteadores. Mas os pesquisadores foram surpreendidos por uma grande quantidade de tráfego em outra sub-rede, responsável por quase 35% de todo o tráfego no bloco inteiro de endereços.

Eles usaram então o analisador de protocolo Wireshark para reconstruí-los. O tráfego consistia de sinais de ocupado e de mensagens de áudio avisando que o número de telefone chamado estava errado. “Se você gostaria de fazer uma chamada, por favor, verifique o número e tente de novo”, dizia uma das mensagens, que Karir reproduziu para a audiência da Nanog.

Efeito colateral
Os pesquisadores acreditam que estes sinais foram o efeito colateral de problemas com SIP (Session Initiation Protocol), uma tecnologia bastante utilizada em voz sobre IP e outros tipos de comunicação baseada em pacotes. Os sinais teriam surgido no “espaço negro” por causa de servidores SIP mal configurados ou por causa de ataques do tipo “convite SIP”, no qual um sistema é inundado com convites malformados para iniciar uma sessão SIP, disse Karir. Por causa de um “padrão codificado em hardware”, os sinais de ocupado são configurados para chegar a esta sub-rede particular, disse ele.

Outra fonte de pacotes para o bloco de endereços – mais de 17% do total – era composta de pesquisas DNS mal direcionadas, embutidas nas páginas web que os usuários costumam clicar.

Com base nas descobertas, a APNIC decidiu bloquear as piores sub-redes no bloco 1.0.0.0/8. O corte dos dez piores hotspots reduziu significativamente o tráfego não solicitado, disse Karir.

No entanto, os pesquisadores encontraram evidências de tipos semelhantes de poluição em diversos outros blocos de endereços não alocados, e é difícil prever em que bloco tal tráfego poderá ressurgir, disse o pesquisador.

“Cada ‘espaço negro’ é diferente (...) porque os hotspots surgem em lugares estranhos e imprevisíveis”, disse Karir.

Ele aconselhou aos administradores de rede que recebem blocos poluídos a negociar com seus ISPs sobre uma possível troca. Mas isso pode ser difícil, já que os endereços IPv4 estão cada vez mais perto do fim, alertou. Há apenas 16 blocos remanescentes com 16,7 milhões de endereços cada – há três meses, eram 22 blocos, disse Karir.

Site: IDG Now!
Data: 16/06/2010
Hora: 19h09
Seção: Telecom e Redes
Autor: Stephen Lawson
Link: http://idgnow.uol.com.br/telecom/2010/06/16/enderecos-ipv4-estao-perto-do-fim-e-os-que-sobram-podem-estar-poluidos/