Хабрахабр

Сетевой дайджест: ИБ, протоколы и квантовый интернет

Это — подборка материалов о перспективных сетевых протоколах Roughtime и Dat, методах построения радиорелейной Wi-Fi-сети и способах обнаружения брутфорса в сети провайдера.


/ CC BY-SA / Daniel Aleksandersen

О протоколах и сетях

  • P2P-протокол Dat — как работает и кем используется
    Изначально этот протокол был инструментом для передачи данных между госучреждениями. Сегодня с его помощью обмениваются информацией научные организации. Рассказываем, как устроен Dat, и кто его использует — например, приложение для просмотра научной литературы ScienceFair и система Beaker, позволяющая размещать сайты «непосредственно в браузере».

  • Адреса IPv4 заканчиваются — хронология истощения
    Инженер-исследователь Джефф Хастон из APNIC говорит, что адреса IPv4 полностью закончатся в этом году. Но еще тридцать лет назад подобный исход казался чем-то фантастическим. В материале рассказываем, почему и как регистраторы истратили свои запасы, и у кого еще остались свободные адреса. Также поговорим о способах решения проблемы с истощением IPv4: NET-механизмах и IPv6-адресации.

  • 5 причин, почему переход на IPv6 происходит так долго
    Протокол следующего поколения IPv6 существует еще с середины 90-х годов. Именно тогда появились первые RFC с его описанием. Но до сих пор работу с ним поддерживает около 15% сайтов в интернете. Обсуждаем причины сложившейся ситуации: высокую стоимость миграции, технические трудности и отсутствие обратной совместимости, из-за чего операторы вынуждены поддерживать одновременно и IPv4, и IPv6.

  • «Сверить часы»: что известно о новом протоколе синхронизации времени серверов
    Для синхронизации внутренних часов на серверах используют протокол NTP. Однако он подвержен ряду уязвимостей, которые позволяют злоумышленникам проводить MITM- и DDoS-атаки. Но у NTP теперь есть альтернатива — протокол Roughtime от инженеров из Google и Бостонского университета. Обсуждаем, как в нем реализован обмен данными и сможет ли он стать стандартом Инженерного совета интернета (IETF).

Интернет-инфраструктура

  • Интернет в деревню — строим радиорелейную Wi-Fi-сеть
    Примерно 20% населения России не имеет доступа к интернету — в основном это жители небольших деревень и поселков. Постепенно эту проблему решают телекомы, обеспечивая покрытие удаленных регионов. Крупные компании прокладывают оптику, но небольшим провайдерам дешевле и быстрее построить радиорелейную Wi-Fi-сеть. Мы решили рассмотреть этот процесс с технологической стороны и поговорить о двух методах реализации: точка-точка, когда антенны находятся в прямой видимости, и точка-многоточка с одной базовой станцией.


/ Unsplash / Niketh Vellanki

  • Почему квантовый интернет строят в космосе, и кто уже реализует такие проекты
    Одним из способов развернуть глобальную систему распределения криптографических ключей являются квантовые повторители. Они предотвращают потери при передаче фотонов по оптоволокну на большие расстояния. Но у них есть недостатки — они соединяют лишь две точки, между которыми протянут кабель, и имеют высокую стоимость производства. Поэтому ряд ИТ-специалистов считает более целесообразной развертку платформ для распределения криптоключей на основе спутниковых сетей. В статье рассказываем, кто уже занимается подобными проектами и какие сложности предстоит решить.

  • Может ли 5G заменить Wi-Fi — обсуждаем мнения
    Представители крупных телекомов все чаще говорят, что 5G-сети в перспективе могут заменить Wi-Fi — в домах людей, публичных местах и на производстве. Например, Audi, BMW, Daimler и Volkswagen уже развертывают частные сети нового поколения на своих фабриках для подключения конвейерных роботов. Но даже если 5G суждено вытеснить Wi-Fi, то в ближайшее время этого ждать не стоит — рассказываем почему.

Информационная безопасность

  • Как детектировать Brute Force в сети оператора
    Брутфорс — один из самых распространенных методов взлома, применяемых хакерами. Интернет-провайдер может защитить клиентов от подобных атак, если вовремя заметит подозрительную активность в сети. Говорим о необходимом для этого инструментарии и признаках, на которые нужно обращать внимание, — например, большое количество коротких сессий для одного абонента.


/ CC BY / Tim Reckmann

  • DNS-over-HTTPS и риски для персональных данных — обсуждаем мнения экспертов
    В конце февраля разработчики Mozilla Firefox сделали DoH протоколом по умолчанию для всех пользователей из США. Решение вызвало бурные споры на профильных площадках. Часть экспертов убеждена, что новый протокол повысит безопасность в интернете. Но нашлись и те, кто считает иначе — например, один из авторов DNS Пол Викси и представители интернет-регистратора RIPE. В этом материале мы собрали главные аргументы обеих сторон.

  • Что известно о новой уязвимости кабельных модемов
    Уязвимость Cable Haunt обнаружили в анализаторе спектра чипов Broadcom. Злоумышленники могут использовать её для перехвата пакетов и перенаправления трафика. В материале рассматриваем два варианта реализации такой атаки — с помощью вредоносных скриптов и DNS rebinding.

Наши подборки про инструментарий провайдеров и сотовых операторов:

Показать больше

Похожие публикации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»