Сетевой Дайджест: Информационная Безопасность, Протоколы И Квантовый Интернет

Это сборник материалов о перспективных сетевых протоколах Roughtime и Dat, методах построения радиорелейной сети Wi-Fi и методах обнаружения перебора в сети провайдера.



Сетевой дайджест: Информационная безопасность, протоколы и квантовый Интернет

/CC BY-SA/ Дэниел Александерсен



О протоколах и сетях

  • P2P-протокол Dat — как он работает и кто им пользуется Изначально этот протокол был инструментом передачи данных между государственными органами.

    Сегодня с его помощью научные организации обмениваются информацией.

    Рассказываем, как работает Dat и кто им пользуется — например, приложение ScienceFair для просмотра научной литературы и система Beaker, позволяющая размещать сайты «прямо в браузере».

  • Адреса IPv4 заканчиваются – график истощения Инженер-исследователь Джефф Хастон из APNIC говорит, что адреса IPv4 полностью исчерпаются в этом году.

    Но тридцать лет назад такой исход казался чем-то фантастическим.

    В этой статье мы рассказываем, почему и как регистраторы израсходовали свои резервы, и у кого еще остались свободные адреса.

    Также поговорим о способах решения проблемы исчерпания IPv4: NET-механизмах и IPv6-адресации.

  • 5 причин, почему переход на IPv6 занимает так много времени Протокол следующего поколения IPv6 существует с середины 90-х годов.

    Вот тогда они появились первые RFC с его описанием.

    Но он по-прежнему поддерживает работу с ним около 15% сайты в Интернете.

    Обсуждаем причины такой ситуации: высокая стоимость миграции, технические сложности и отсутствие обратной совместимости, из-за чего операторы вынуждены поддерживать одновременно и IPv4, и IPv6.

  • «Синхронизируем часы»: что известно о новом протоколе синхронизации времени сервера Для синхронизации внутренних часов на серверах используется протокол NTP. Однако он подвержен ряду уязвимостей, которые позволяют злоумышленникам руководить MITM и DDoS-атаки.

    Но у NTP теперь есть альтернатива — протокол Roughtime от инженеров Google и Бостонского университета.

    Мы обсуждаем, как он реализует обмен данными и может ли он стать стандартом IETF.



Интернет-инфраструктура

  • Интернет в деревню – построение радиорелейной сети Wi-Fi Примерно 20% населения России.

    не имеет доступ к Интернету имеют в основном жители небольших сел и поселков.

    Телекоммуникации постепенно решают эту проблему, обеспечивая покрытие отдаленных регионов.

    Крупные компании прокладывают оптоволокно, но мелким провайдерам дешевле и быстрее построить радиорелейную сеть Wi-Fi. Мы решили посмотреть на этот процесс с технологической стороны и рассказать о двух способах реализации: «точка-точка», когда антенны находятся в прямой видимости, и «точка-многоточка» с одной базовой станцией.



Сетевой дайджест: Информационная безопасность, протоколы и квантовый Интернет

/unsplash/ Никет Велланки
  • Почему квантовый Интернет строится в космосе и кто уже реализует подобные проекты? Одним из способов развертывания глобальной системы распределения криптографических ключей являются квантовые повторители.

    Они предотвращают потери при передаче фотонов на большие расстояния по оптическому волокну.

    Но у них есть недостатки – они соединяют всего две точки, между которыми натянут трос, и имеют высокую стоимость производства.

    Поэтому ряд ИТ-специалистов считают более целесообразным развертывание платформ распространения криптоключей на базе спутниковых сетей.

    В статье рассказываем, кто уже занимается подобными проектами и какие трудности еще предстоит решить.

  • Может ли 5G заменить Wi-Fi – обсудить мнения Представители крупных телекомов все чаще заявляют, что сети 5G в будущем смогут заменить Wi-Fi — в домах людей, общественных местах и на производстве.

    Например, Audi, BMW, Daimler и Volkswagen уже развертывают на своих заводах частные сети нового поколения для подключения роботов сборочных конвейеров.

    Но даже если 5G суждено вытеснить Wi-Fi, ожидать этого в ближайшем будущем не стоит — мы расскажем почему.



Информационная безопасность

  • Как обнаружить Brute Force в сети оператора Грубая сила — один из наиболее распространенных методов взлома, используемых хакерами.

    Интернет-провайдер может защитить клиентов от подобных атак, если своевременно обнаружит подозрительную активность в сети.

    Рассказываем о необходимых для этого инструментах и признаках, на которые нужно обратить внимание, например, большое количество коротких сессий у одного подписчика.



Сетевой дайджест: Информационная безопасность, протоколы и квантовый Интернет

/CC BY/ Тим Рекманн
  • DNS-over-HTTPS и риски для персональных данных – обсуждаем мнения экспертов В конце февраля разработчики Mozilla Firefox сделали DoH протоколом по умолчанию для всех пользователей в США.

    Решение вызвало бурные споры на специализированных площадках.

    Некоторые эксперты убеждены, что новый протокол повысит безопасность в Интернете.

    Но были и те, кто думал иначе — например, один из авторов DNS Пол Викси и представители интернет-регистратора RIPE. В этом материале мы собрали основные аргументы обеих сторон.

  • Что известно о новой уязвимости кабельных модемов Уязвимость Cable Haunt была обнаружена в анализаторе спектра чипов Broadcom. Злоумышленники могут использовать его для перехвата пакетов и перенаправления трафика.

    В данной статье мы рассматриваем два варианта реализации такой атаки – с использованием вредоносных скриптов и Перепривязка DNS .

Наши подборки об инструментах провайдеров и мобильных операторов:
  • Тематические вебинары по системам работы с трафиком и их настройке
  • Шесть эмуляторов с открытым исходным кодом
  • Телеком-дайджест - материалы о работе провайдеров
Теги: #Сетевые технологии #Разработка систем связи #сетевые протоколы #wi-fi #эксперты вас #эксперты вас #dat
Вместе с данным постом часто просматривают: