密歇根大学和微软研究院的研究小组首次披露了100多个移动运营商经常欠佳的网络行为。
通过招募大约400名志愿者在其手机上运行一个应用程序来调查一个运营商的网络情况,研究小组发现,例如,美国的4个重要运营商之一将其网络性能减慢了大约50%。他们还发现了加速消耗用户手机电池的运营商策略,以及会导致设备被黑客攻击的安全隐患。
几十年来,研究人员一直在研究“中间设备”(middleboxes)——因特网服务提供商(ISP)用于终端之间数据包传送的网络硬件。密歇根大学的王赵光(Zhaoguang Wang,音译)及其同事正在进行的一项叫做“移动网络中间设备鲜为人知的秘密”(An Untold Story of Middleboxes in Cellular Networks)的工作,是把这种研究应用到全球运营商网络的首次尝试。
为了在如此多的网络中采集数据,研究人员发布了他们的测试工具——基于安卓应用程序的NetPiculet。志愿者们下载该应用程序,它运行一系列的测试并把结果发送到创建它的工程师那里。这并不是研究人员第一次依靠日常用户协助收集数据,但在类似的实验中,这是一次设计最精心的测试方法之一。“我们于2011年1月在安卓市场发布了NetPiculet,仅仅两周内就吸引了393个独立移动用户,”Z.莫里·毛(Z. Morley Mao)说,他是密歇根大学参与到这项工作的研究人员之一。
研究人员发现的第一件事情就是美国一家大运行商对网络速度造成的明显的阻碍。(出于法律原因,研究小组对其进行了匿名处理)。令人惊讶的是,通过该网络发送的数据包被运营商自己进行了缓冲。这意味着,如果一个数据包没有被送达目的地——在有噪声的无线网中很常见——该数据包将不能被及时转输,因为它可能仍正常的存在于因特网中。而发送装置必须为这个超时信号等待很长时间(以秒级为单位)才能警告它的失败。
在一个1兆字节的下载中,这会让传输速度减缓接近50%,研究人员说。研究小组怀疑运营商的缓冲可以对通过网络的数据执行深度包检测,对论文做出贡献的微软研究院工程师张明(Ming Zhang,音译)说。这意味着,运行商实际上对其传输的数据进行了重组,这可能是为了检测恶意代码。然而,张明告诫说,研究小组没有找到直接证据证明运营商在做这样的检测;这不过是最合理的解释罢了。
其它美国之外的运营商被证明在其网络中有严重的安全隐患。最不安全的网络允许“IP欺骗”,黑客把自己的设备网络地址伪装成另外一个设备的地址。这就会让黑客可以向用户的移动设备发送非法数据,并从那个IP地址下载数据。
另外,一些网络上不是很重要的隐患允许恶意网站欺骗用户。正常情况下,如果发现恶意软件的话,用户可以简单的关闭浏览器,但是在一些网络中,当设备上的TCP连接关闭时(立即)和其在网络上的链接关闭时(20-30秒的延迟),这之间的一个时间延迟会允许黑客一直保持这个连接。这可以在黑客把数据不断传向设备的时候消耗电池。
测试的11个运营商已经执行了一些策略,这些策略消耗用户手机电量要比平时将近快10%。许多设备必须长期保持TCP(网络)连接以使得电子邮件和其它“推送通知”正常运行。很快将这些连接超时(半小时中就有10分钟)的移动ISP会更频繁地强制设备启动无线电,以重新建立连接。
拉图·马哈詹(Ratul Mahajan)是微软研究院的研究人员,他没有参与论文的撰写,他争辩说,这种网络行为可能是经过深思熟虑的。尽管长时间的延迟对于手机电池是有利的,但是可以耗尽网络中间设备用于保持所有的连接为活动状态的网络地址转换表。
何新·法拉克(Hossein Falaki)是加州大学洛杉矶分校(UCLA)的博士生,他说,论文中的一些发现对于移动运行商来说也是新的。这会导致运营商改变其网络策略,只有在现场测试之后,这种改变的含义才会变得清晰。