¿Es obsoleto el Principio end-to-end?

Origen y encumbramiento

El Principio de conectividad “punta a punta” (end-to-end principle) fue propuesto por investigadores del MIT en 1981. La propuesta de sus autores era la de un enfoque sencillo y por lo mismo elegante para implantar las funciones que hacen confiable a una red de comunicaciones (retransmisiones para recuperación de errores, por mostrar un caso). El planteamiento demostraba la aplicación general de ideas que ya habían sido consideradas, entre otros, por Cerf y Kahn como metas de diseño de la primera versión del Protocolo de Internet, publicada ocho años antes.

Más allá de sus pragmáticos y puramente ingenieriles fines originales, el Principio “end-to-end” ha sido elevado en la actualidad a la estatura de dogma, ocupando un lugar de principio incuestionable y fundamental de aplicación general a la arquitectura de Internet en su conjunto (red y aplicaciones). Al Principio, se le considera sinónimo de todo lo que es bueno en la Red y es usado frecuentemente como argumento para activistas que basados en él defienden una variedad de causas.

Son muchas responsabilidades para un modesto principio de diseño que simplemente establecía que “es deseable que la operación de los protocolos de comunicación opere en las puntas terminales de la red” y “ésta – como componente intermedio – no debe tratar de ofrecer ayuda a la aplicación, pues al hacerlo sólo generaría redundancias”. La concepción generalmente aceptada del Principio en la actualidad va más allá y propone que la red no debe hacer nada para limitar la capacidad del usuario de explotar la red como le plazca.

La realidad de la Internet de hoy está lejos de ser el paraíso de apertura que la concepción dogmática del Principio propone. Más aún, conforme las sociedades se vuelven más dependientes de la Internet, las presiones que ejercerán fuerza en sentido contrario al Principio serán cada vez más y más intensas.

¿Una propuesta obsoleta?

No se debe perder jamás de vista que la aplicación del Principio end-to-end como está actualmente entendido ha sido el principal promotor de la innovación en Internet al otorgar más poder al usuario. Si la red se intrometiera controlando las aplicaciones que el usuario pueda usar o generar, una aplicación como Napster no hubiera sido posible con todo y sus consecuencias negativas: violar derechos de autor, así como las positivas: el nacimiento nuevas industria como las de dispositivos de entretenimiento (tipo iPOD, TiVO, celulares MP3 y otras), la de distribución de contenidos digitales y, muy importante, la forzada entrada de las empresas de medios al ámbito digital.

Por otro lado y sin demérito de lo anterior, debe reconocerse con toda claridad que hoy la Internet se mantiene también a fuerza de permitir infinidad de violaciones “flagrantes a su gran Principio fundacional. La aparente contradicción de una Internet exitosa por no ejercer controles, contrasta con los múltiples esfuerzos que día a día se ejercen para tener más orden en la Red, algunos ejemplos:

NAT: Mencionar el acrónimo es la mejor forma de irritar a un defensor ortodoxo del Principio.
Cuando el crecimiento explosivo de Internet amenazaba con agotar el espacio de direcciones IP, los grandes usuarios recurrieron al protocolo NAT para que múltiples equipos compartieran una sola dirección. Hoy las direcciones IP parecen tener espacio para varios años, pero el uso de NAT permanece como un imperativo para garantizar la seguridad de las redes, pues la naturaleza del protocolo hace que los equipos de las redes empresariales sean “invisibles” para el resto de la Internet aumentando la protección contra intrusos. La consecuencia no prevista de hacer más difícil (más no imposible) el despliegue de servicios VoIP o de videoconferencia sobre IP va claramente contra el Principio, si bien es un precio que cualquier administrador de redes está dispuesto a pagar por contar con una red mejor protegida.

MPLS: La tecnología fundamental para los servicios de Redes Privadas Virtuales sobre IP que implica dos elementos claves: 1) La red crea verdaderas particiones virtuales que no se comunican entre sí. 2) Los equipos del usuario no implantan la tecnología, el control de la funcionalidad queda enteramente confinada al núcleo de la red, no en las puntas. ¿Por qué desear una tecnología que está fundamentalmente opuesta al Principio? las motivaciones son, respectivamente: 1a) ofrecer redes seguras sobre una infraestructura compartida, 2b) migrar redes existentes a servicios más modernos sin tener que reemplazar equipos. De nuevo, una violación del Principio, juega a favor del usuario.

Protecciones contra ataques de Negación de Servicio: La protección de la infraestructura de Internet contra ataques de hackers lleva implícita el bloqueo de tipos particulares de tráfico. Los ruteadores de acceso en la red de los proveedores de servicio se han vuelto cada vez más sofisticados, primordialmente por la necesidad de imponer un mayor número de controles (por ejemplo, listas de acceso) que se inmiscuyen cada vez más en el análisis del contenido del tráfico transportado para selectivamente bloquearlo. De esta forma se busca proteger a la red en su conjunto al bloquear ataques como la inundación de la red con paquetes con direcciones destino falsas, el envío de paquetes formateados incorrectamente de forma intencional y otros tipos de tráfico basura.

SPAM: Prácticamente todas las técnicas que se usan para combatir el SPAM son en sí mismas una violación al Principio. Es el caso de las listas negras de remitentes y el filtrado de mensajes en servidores intermedios. Otras soluciones sugeridas van más allá, dando a la red la facultad de limitar el tráfico de correo total emitido por un usuario (la sugerencia de Bill Gates en 2004) o ejerciendo un control centralizado mediante la verificación de la entidad del remitente (el inicio de un Big Brother del correo electrónico de acuerdo a algunos ortodoxos del principio).

Protecciones contra virus: donde con más frecuencia los operadores de servicio implantan controles similares a los de los dos puntos anteriores para evitar la diseminación de cualquier tipo de código malicioso.

¿Son éstas prácticas evidencia del agotamiento del Principio?, ¿son un mal necesario ante el inevitable proceso de maduración de la Red?

El poder al usuario

Originalmente, la adopción del Principio fue el habilitador clave para hacer posible tal poder, hoy el Principio en solitario es un recurso limitado.

El énfasis al futuro no puede centrarse en la concepción pura y tradicional del Principio, como en su consecuencia principal: el nuevo poder concedido al usuario en las redes basadas en el Protocolo de Internet, el cual es tal que el usuario puede, a su entera discreción, limitar su uso de la red si así le conviene.

En este sentido, un usuario empresarial instalando NAT para ajustar el uso de la red a su necesidad está aprovechando legítimamente su derecho como usuario. Un servicio de filtrado de mensajes contratado voluntariamente por el usuario y dónde éste tiene el control para consultar qué correos son filtrados y con qué criterio, en ninguna forma puede considerarse un atentado a la naturaleza de Internet. En el otro lado del espectro las acciones de ISP’s bloqueando servicios de Voz sobre Internet, o filtrando correos sin permitir al usuario verificar los mensajes filtrados o los criterios aplicados, pueden calificarse simplemente como controles aberrantes.

A futuro, cada nueva política propuesta para la mejor operación de Internet debe verse a la luz de cómo incrementan o limitan la capacidad del usuario para explotar la Red. Tragedias personales como el SPAM o los virus e incluso los efectos temporales de un posible “ciberataque” deben considerarse como anécdotas irrelevantes y hasta males necesarios mientras las regulaciones y políticas que intenten combatirlas lleven implícitas restricciones al derecho de los usuarios para usar la Red como un vehículo para la innovación. Hacia delante, la protección de tal derecho va más allá de cualquier criterio técnico de diseño, incluso sin importar cuán necesario haya sido tal criterio durante los inicios de la Red.

Share : Share on TwitterShare on FacebookShare on Linkedin
Creative Commons License
¿Es obsoleto el Principio end-to-end? by yocsilva is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported

One comment

Leave a Reply