АРМС-ТАСС цитирует Перминова:
“Российская система ГЛОНАСС имеет ряд отличий от аналогичной американской GPS, они в основном технического характера, – сказал глава Роскосмоса. – Но эти особенности уже сейчас позволяют предоставлять потребителям лучшие услуги, чем чисто GPS”.
Главное, что ведь всё ж правильно: без использования ГЛОНАСС, а только по GPS, навигация объективно хуже, это очевидно – так как каждая дополнительная “точка отсчёта” идёт в плюс. Вот такое оригинальное позиционирование ГЛОНАСС, да.
Комментарии (2) »
Понятно, что в канве течения времени и развития истории, не вызывает особого удивления факт широкой распространённости мнения будто реактивная авиация – это очень новое и практически суперсовременное явление. Хотя в реальности-то реактивные самолёты воевали во Второй мировой.
Оказывается, ещё хуже ситуация с преломлением истории реактивных двигателей. Почему-то считают, что прямоточный воздушно-реактивный двигатель, уже на уровне идеи, – это очень современное изобретение. А между тем такие двигатели, в том числе и в разрезе применения на сверхзвуковых летательных аппаратах (сейчас это самое перспективное направление, для гиперзвуковых ЛА), теоретически изучались ещё в начале 20-го века. Практические работы по прямоточным двигателям проводились уже в 30-х годах 20-го века.
Вообще, идея с нагнетанием воздуха (окислителя) в камеру сгорания непосредственно скоростным напором – она довольно-таки очевидна для специалиста. А в начале 20-го века реактивным движением занимались одни из лучших умов. Собственно, поэтому тогда же уже были известны все основные типы реактивных двигателей: ракетные, различные воздушно-реактивные: прямоточные, с нагнетателями (турбореактивные), пульсирующие. Но вот создание эффективных и, при этом, практических двигателей – затянулось. Гиперзвуковые прямоточные вот даже и сейчас не умеют. Такая ситуация только лишний раз указывает на то, как далеко может быть от теории и экспериментального образца до массового внедрения.
(На картинке – F135, Pratt & Whitney)
Комментарии (3) »
Шумная новость: закончилось одно из соглашений ICANN с Правительством США (с минторгом, если точнее) – делается вывод о том, что и ICANN, и, попутно, Интернет, обрели независимость. Прямо так и пишут: “США больше не контролируют Интернет”.
Вообще, опытному взору сразу открываются важные PR-метки в этой ситуации. Во-первых, полная пафоса шумиха разводится вокруг одного из рамочных документов, действие которого закончилось. Реальные административные последствия – не обсуждаются. Во-вторых, сама шумиха тщательно подготовлена: например, ещё за несколько недель до события, в массовой прессе появляются “слухи” и “сведения из источников”, сообщающие, что США “ослабят контроль”. В-третьих, делается это всё на фоне очередной волны возражений и жалоб на штатовскую гегемонию в глобальной Сети. Всё это обычные шаги в отработанном сценарии.
Для понимания расклада нужно вспомнить историю. Практически все журналисты, следом за официальным сообщением ICANN, написали, что эта корпорация создана в 1998 году. Но что-то при этом упускают контекст, в котором ICANN появилась. А между тем, появилась ICANN в результате хитрого “хода конём”, сделанного штатовскими стратегами в ответ на первые серьёзные требования передать управление Интернетом от Правительства США международной организации. Активисты предлагали передать управление в комитет при ООН. А в итоге управление оказалось у штатовской как бы независимой и как бы международной организации, которая, впрочем, заранее была привязана к комиссии минторга США (а не ООН). Сделали много публикаций, сообщили в газетах о “революции”. То есть, и нажим протестующих ослабили, и фактическое управление Сетью – сохранили. Грамотно.
Наверное, некоторые читатели уже заметили параллели с текущей ситуацией. Понятно, что если бы в ответ наметившемуся очередной раз движению за то, чтобы “отобрать у США рычаги”, штатовские стратеги выстроили открытую жёсткую оппозицию вида “а идите лесом, ничего вам отдавать не станем”, то это было бы просто глупо. Ведь в результате у противников гегемонии только окрепла бы поддержка, возросла уверенность в том, что нужно продолжить начатое – глядишь, и правда бы занялись реальным перераспределением рычагов (а это задача весьма непростая, кстати). Но стратеги – очень умны. Поэтому в отношении ICANN была выбрана хитрая PR-схема, как бы направленная навстречу протестующим.
Судите сами. Фактические изменения в корневой зоне DNS, изменения в IP-адресном пространстве, которые технически контролирует такая организация как IANA – ICANN всё равно должна согласовывать с Правительством США. Этого требуют отдельные договор и соглашения между IANA и Правительством, которые никто не отменял. Об этом аспекте почему-то лишь упоминают вскользь, но ведь реальными-то проводником “управляющих воздействий” ICANN как раз является IANA (и, кстати, важна штатовская коммерческая компания VeriSign, а последняя, между тем, вообще осталась за рамками “победных реляций”).
Если внимательно посмотреть на опубликованные документы и процедуры ICANN, регламентирующие какие-либо значимые шаги по управлению Сетью, то там везде осталось требование о согласовании и одобрении шагов Правительством США. Например, обсуждающийся сейчас план ускоренного делегирования национальных доменов IDN (это домены, записанные символами национальных алфавитов, как домен “РФ”) – содержит специальный пункт, требующий одобрения домена Правительством США.
Да, такие требования вносилось как бы с оглядкой на старое соглашение с Минторгом. Теперь соглашения как бы и нет, ага. Но в реальности-то – действуют по согласованным ранее процедурам. Будут ли их менять? Решает исполнительный директор, – а на эту должность летом назначен Род Бэкстром, пришедший прямо из Министерства госбезопасности (DHS) США.
Заметьте, что ICANN создавалась для того, чтобы управлять Интернетом в интересах налогоплательщиков США. Поэтому и отчёты о деятельности, о которых теперь громко пишут, отправлялись в правительственную комиссию. Поэтому и деятельность корпорации обсуждалась на слушаниях в Конгрессе.
ICANN – осталась той же. Суть изменений в том, что консультативный наблюдательный орган вроде GAC (межправительственного комитета) теперь тоже сможет читать формальные отчёты. Очень важно, да. При этом каких-то мощных управляющих рычагов у наблюдательного органа не появилось.
Действительно, теперь сама ICANN, хорошо разрекламированная в качестве “фасада”, вполне может выполнять представительские функции по взаимодействию с другими государствами и с “сетевым сообществом”, через наблюдательные советы типа GAC. Но важно понимать, что реальные технические рычаги (IANA) – они-то остались в руках США. Логика развития тут вот в чём. Сейчас идёт перевод иерархии административного управления Интернетом на новые технологические механизмы: DNSSEC и IPv6. На этом фоне, логическое доменное пространство, превращающееся в некоторую чисто коммерческую “внешнюю оболочку”, можно отдать под “управление сообщества” – это жест “доброй воли”. (Ну не запрещала же напрямую ICANN публиковать что-то на конкретных веб-сайтах, не регулировала, например, допустимые версии веб-серверов у хостинг-провайдеров.)
Теперь следует ожидать достаточно быстрого и навязчивого внедрения DNSSEC и IPv6, проводимых руками IANA и, конечно, штатовскими производителями операционных систем для ПК. Эти технологии позволят сохранить реальное управление системами адресации. А что конкретные домены, как символьные названия сайтов? Ну так в новом Интернете, который скоро появится, они, с точки зрения контроля, не более важны, чем технология Веб.
Комментарии (6) »
Выпустили очередной номер журнала “Доменные имена” (про Интернет, домены, уязвимости сайтов и т.п. – очень популярно, впрочем) – подробнее. Это совсем переделанный журнал, относительно предыдущих выпусков – получилось настоящее такое популярное издание “про Интернет”. (Кстати, позже, журнал будет также доступен на профильных мероприятиях ИТ-отрасли.)
Комментарии (2) »
Изменения в правилах регистрации доменов .RU вылились всё же в вариант с отправкой электронных “сканов паспортов” регистраторам. То есть, предлагается проводить как бы “аутентификацию” администратора домена, используя просто другое представление данных. Раньше вводили вымышленные паспортные данные в веб-форму. Теперь – нужно рисовать скан.
Интересно, что настоящие злоумышленники и так не используют совсем банальных, явно вымышленных персональных данных, даже если заполняют веб-форму. Напротив, берут или какие-то реальные данные, или данные, очень похожие на реальные, но сгенерированные по специальной базе. При генерации используются реальные фамилии, названия улиц, городов, номера домов и т.п. – такой подход очень давно известен, и много лет назад был принят на вооружение кардерами. Действительно, ведь вполне понятно, что очевидные “Васи Пупкины” вызывают подозрение.
Понятно также, что злоумышленники могут использовать “сканы” настоящих паспортов – они доступны в готовом виде, и на заказ. А ещё есть ПО, генерирующее произвольные паспортные “сканы”. Для беглого изучения реальной ситуации попробуйте поискать в Google “сканы паспортов”. При этом сотрудник регистратора, проверяющий “идентификационные данные”, мягко говоря, совсем необязательно является экспертом в определении цифровых фальшивок. (Кстати, если договор заключается с иностранным подданным, то “детектировать реальность” паспорта какого-нибудь африканского государства – та ещё задачка.)
Когда паспорт предъявляют лично, то можно сверить фото с “личностью” предъявителя (понятно, что паспорт может быть поддельным, но в случае с “физическим документом” – это уже совсем иная история). Собственно, паспорт, как документ, именно для такого “физического” подтверждения личности по фото (по биометрическим данным) и придуман. Использование “сканов” для “якобы аутентификации”, когда физически “аутентифицируемый” пользователь не присутствует рядом – старая, хорошо известная дыра в системах безопасности.
Конечно, злоумышленник, планирующий нарушать закон с использованием домена – имеет и технические навыки, и готовность прислать какой-нибудь “скан”. При этом, удачно “приславший скан” администратор домена получает в системе новый статус: “идентифицированный администратор”. А такой статус, конечно, добавляет некоторой “надёжности” персональным данным, полученным с подтверждением “сканом”. На самом же деле “надёжность” эта чисто мнимая: процедура аутентификации никак не изменилась – как присылал кто-то неизвестно откуда какие-то данные по Интернету, так и присылает кто-то что-то, но в новом формате файлов. А вот статус изменился и администраторы в интерфейсах управления клиентской информацией вдруг “раскрасились в разный цвет”. Для системы безопасности это очень плохо. Потому что добавляет ложной уверенности тем, кто с данными работает.
При этом многие и многие добросовестные пользователи и так указывали верные данные, потому что такие пользователи опасаются проблем с потерей домена в случае возникновения спорной ситуации. В отличие от злоумышленника, добросовестному пользователю домен реально нужен, раз он этот домен регистрирует. И вот эти добросовестные пользователи, администраторы доменов, теперь должны направо и налево рассылать “сканы” своих паспортов, часто по открытым сетям – ведь, например, предлагается отправлять “скан” по электронной почте! Где потом всплывут копии “скана” – кто знает. Остроты добавляет то, что данный “скан”, сохранённый на почтовом сервере (или на локальном диске компьютера, давно заражённого трояном), уже был использован именно для регистрации домена – вдвойне доверенный “скан” получается, ага.
Кто же обрёл дополнительные риски и потенциальные проблемы? Вопрос, впрочем, риторический. И так понятно, что пострадал обычный пользователь Сети.
Я, кстати, не так давно писал про “дыры” в аутентификации по “сканам”.
Комментарии (13) »
Как можно “мониторить” перемещение подводных крейсеров? Важность подобного мониторинга – понятна: информация о местонахождении лодки в данный момент времени делает её очень уязвимой; сведения о перемещении крейсера имеют ключевое значение для построения эффективной ПРО.
Есть вполне очевидные способы слежения. Например, можно попытаться сопровождать лодки с момента их выхода в нейтральные воды, под водой, следуя “по пятам” другой лодкой. Места базирования лодок – известны. Об отправке в поход – докладывают “наблюдатели”. Всё просто, решение может оказаться особенно эффективным, если следить нужно лишь за несколькими лодками.
Контрмеры: выход крейсера прикрывается специальными кораблями и судами, которые создают помехи и “тени” (понятно, что разведывательная лодка также действует под водой, поэтому оптические методы обнаружения – работают плоховато). Как вариант: какой-нибудь “рыболовецкий сейнер” (из нескольких) может сопровождать крейсер достаточно долго, успешно вводя в заблуждение разведку.
Лодку слышно. Акустические разведывательные системы расставляют в разных районах мирового океана. Пути, которыми ходят подводные лодки, в общих чертах известны. Поэтому ряд направлений можно закрыть, проложив цепи сенсоров по дну и централизованно обрабатывая поступающую информацию.
Контрмеры: расположение фиксированных сенсоров известно – значит им можно периодически ставить помехи, и даже выводить сенсоры из строя. Такие действия будут сбивать разведку с толку.
Есть специальные разведывательные буи, которые сбрасывают, например, с самолёта. Автономный буй “слушает звуки” и передаёт собранную информацию через спутник или через какой-то ещё ретранслятор в центр обработки. Конечно, буи можно оперативно доставлять в подозрительные районы. Работать такой буй может месяцами. Продвинутый вариант способен погружаться под воду, всплывая лишь для обмена данными.
Контрмеры: можно имитировать проход подводной лодки, привлекая самолёты с буями в ложные районы.
Подводный крейсер – большая штука. Передвигаясь в толще воды с достаточно большой скоростью он создаёт разные возмущения в окружающей среде. Для обнаружения лодки можно фиксировать эти возмущения: например, годятся наблюдения за планктоном, за другими морскими жителями. Наблюдать могут автоматические станции (в том числе, буи).
Ударные волны, создаваемые идущей на глубине лодкой, выходят и на поверхность (с известной степенью потерь, конечно). Наблюдать волны можно с помощью специальных радаров, находящихся на разведывательных самолётах. Изменения окружающей среды можно фиксировать и со спутников. Кстати, любители исследования Google Earth нашли уже не одну подвсплывшую подводную лодку на спутниковых снимках морей и океанов, доступных в этой системе.
Контрмеры: лодка конструируется максимально незаметной, а маршрут патрулирования, скорость, глубина хода, планируются так, чтобы минимизировать заметные возмущения. Известно, что в океане есть течения, слои воды с разной температурой и т.п.
В некоторых случаях лодка должна подвсплыть: например, чтобы провести сеанс связи с помощью буя или перископа. Хотя и буй, и перископ должны быть выполнены малозаметными их также вполне могут обнаружить и самолёты, и спутники.
Во всех случаях, кстати, весьма важны сигнатуры, позволяющие уверенно опознавать лодку. Если хорошего набора сигнатур нет, то легко можно перепутать лодку с тем или иным имитатором, или просто незаметить крейсер на фоне “естественных шумов”. Контрмеры: сигнатуры нужно держать в секрете, а на публику выдавать дезинформацию (типа, “сфотографировали, случайно, лопасти винта”).
Комментарии (9) »
Как известно, на сданных в утиль жестких дисках от ПК частенько обнаруживают всякую ценную информацию (типа паролей и, даже, секретных планов). А вот часто спрашивают: как же гарантированно уничтожить данные на жестком диске? Особенно важны быстрые способы, целиком и безвозвратно данные уничтожающие, пусть и с разрушением самого носителя – ведь на фоне убытков от утечки данных, стоимость носителя исчезающе мала.
Вообще, есть разное ПО, затирающее уничтожаемые данные непосредственно на диске (обычное удаление файлов средствами ОС далеко не всегда реально данные с диска убирает). Но чтобы затереть несколько гигабайт требуется заметное время, а это не всегда приемлемо.
Ещё есть специальные устройства, такие “кассеты” для винчестеров, при нажатии “тревожной кнопки” они портят диск, который установлен внутри кассеты, при помощи мощного магнитного поля. Пока кнопку не нажали – диск работает с ПК штатным образом. Но, возникают трудности с электропитанием (внезапно обесточено помещение), и случайным нажатием на кнопку.
А между прочим, есть и более простой, но очень действенный способ: хороший молоток. Все данные на диске можно практически безвозвратно “удалить”, если нанести пару-тройку весомых ударов молотком по шпинделю (где находится шпиндель, обычно вполне можно уяснить бегло осмотрев внешний корпус винчестера). Главное, достичь смещения и повреждения магнитных поверхностей. Технология позволяет работать быстро: вынули винчестер (установлен в специальные салазки) и молотком – хрясь! хрясь! – готово.
Этот дешёвый способ работает вот почему: механизм записи данных в современных винчестерах так устроен, что если геометрия поверхностей (“элементарных дисков”) нарушена, изменилась их (и шпинделя) взаимная ориентация, относительно заводских установок, то найти где там и что на этих поверхностях записано – становится задачей практически неразрешимой.
Ну, то есть, да, в теории, можно взять какой-нибудь атомно-силовой микроскоп и тщательно сканировать изуродованные после удара поверхности. А собрав терабайты данных о микроструктуре “магнитных моментов”, можно попытаться на суперкомпьютере вычислить, где там технические метки, а где биты файлов, и в каком порядке эти биты в файлы сливались. Но вряд ли ваши данные реально кому-то настолько нужны.
Если принести сломанный (не разбитый!) винчестер в компанию по восстановлению данных, то инженеры, после того, как отпадут наиболее явные способы реанимации (типа, “повертеть в разных положениях”, “подержать в холодильнике”), попробуют заменить микроэлектронную начинку (если удастся найти подходящего донора); в некоторых случаях – попытаются заменить блок магнитных головок (уже очень сложно); ну, может, что-то ещё попытаются заменить, с тем чтобы прочитать данные с временно ожившего диска. Но попробуйте принести на восстановление разбитый винчестер с искривлёнными поверхностями и вам скажут, что вариант заведомо проигрышный, “надо было чаще делать бэкапы”.
Комментарии (40) »
Генераторы случайных чисел (а они могут быть только аппаратными) часто строят на использовании различных естественных физических эффектов в полупроводниковых электронных устройствах. Как обычно, эти устройства подвержены хитроумным атакам, проводимым через “побочные каналы”.
Например, в работе, доступной по ссылке (Markettos, Moore), исследователи наводят в цепи питания защищённого микроконтроллера “паразитный сигнал” (гармонику) и тем самым эффективно убивают “случайность” генерируемых в микроконтроллере чисел. Речь идёт, главным образом, о микросхемах, используемых в банковских системах (смарт-карты, банкоматы) для генерации случайных чисел (идентификаторов транзакций, ключей шифрования и т.п.).
Атакуемая микросхема генерирует случайные числа, используя набор идентичных электронных осцилляторов. Энтропия строится из сдвигов фаз, естественным образом возникающих между колебаниями осцилляторов из-за влияния на их работу различных внешних факторов (температура и т.п.) и нестабильности самих схем. То есть, каждый “колебательный элемент” в отдельности обязательно будет выдавать колебания, немного отличающиеся от колебаний других, соседних, хоть все они и настроены на одну частоту. Эти различия и служат входной информацией для построения последовательности случайных чисел.
Точно предсказать (смоделировать) различия в работе множества подобных физических осцилляторов на практике невозможно. Поэтому, на первый взгляд, описанная технология генерации “случайности” достаточно надёжна.
Однако введение “модулирующего” сигнала подходящей частоты (близкой, к частоте, на которую настроены “колебательные контуры” генератора случайных чисел) в питание микросхемы приводит к тому, что отдельные осцилляторы быстро синхронизируются между собой с высокой точностью – в результате схема в целом перестаёт выполнять свою функцию, а генерируемые числа становятся легко предсказуемыми. Пишут, что в одной из конфигураций число вариантов уменьшили с 232 (около 4 млрд) до всего лишь 225. Вполне радикально, так сказать.
Атака “неразрушающая”, модулирующий сигнал находится в пределах норм электропитания микросхемы. Более того, наводить колебания в “питающих каналах” можно дистанционно, облучая, скажем, банкомат СВЧ-полем.
(Лирическое отступление: справедливости ради надо заметить, что, строго говоря, в большинстве своём упомянутые полупроводниковые генераторы тоже не выдают истинно случайные числа, так как используют процессы, теоретически предсказуемые для атакующего, вооружённого большими вычислительными мощностями и подробной информацией об окружающей среде.)
Комментарии (10) »
Популярная тема: наконец-то дождались штатовской “отмены ПРО” в Польше и Чехии. Вообще, странно в связи с этим слышать, что подобная публичная корректировка штатовских планов по развёртыванию ПРО в Европе – это, типа, “шаг навстречу” и что, мол, теперь-то вот нужны “ответные уступки” и т.п. Некоторые журналисты, в общем, разошлись кто во что горазд с комментариями.
На минуточку, как обстоят дела в реальности: Штаты ничего ещё не построили, можно сказать, не начинали строить, и отказались всего лишь от “виртуального” наземного района, существовавшего лишь на бумаге (возможно, в качестве операции прикрытия). От ПРО никто не отказывается, а в известный договор – не возвращается.
При этом высвободившиеся финансы вполне спокойно отправляются в развитие мобильных элементов ПРО, которые расставят на кораблях, морских платформах и наземных комплексах в той же Европе. Вместо наземного радара – системы, патрулирующие в воздухе, над Европой, в том числе. Должно быть очевидно, что мобильная система – эффективнее, гибче, надёжнее и – поэтому – перспективнее. Вот и меняют планы.
Более того, так как ничего не построено, то решение могут весьма быстро переиграть обратно, затраты крайне малы: вывозить огромные базы, а потом вводить их обратно – не нужно.
В чём здесь “важный шаг навстречу” – не ясно.
Комментарии (38) »
С московской конференции RIPE NCC идёт прямая “текстовая трансляция” в специальном миниблоге: ripe2009.mobi.
Comments Off on Оффтопик-ссылка: миниблог с трансляцией RIPE-2009
В современном Интернете анонимность рядового пользователя, не принимающего специальных мер к сокрытию следов, – это миф. Рядового пользователя, нашалившего в форуме, при необходимости оперативно и точно вычисляют. Но, конечно, специалистам известны меры разной степени сложности, позволяющие существенно повысить степень анонимности при использовании Интернета (специальные прокси-серверы, мощная сеть TOR и т.д.).
На этом фоне тем более интересно проанализировать тенденции развития систем адресации Интернета. Начнём, пожалуй, с IPv6. Да, этот новый протокол предлагает новинки в обеспечении безопасности передачи данных, позволяет оптимизировать маршрутизацию, повысить надёжность работы Сети. При этом среди основных особенностей протокола IPv6 – огромная “мощность” пространства адресов. IPv6 позволяет присвоить уникальный адрес каждому квадратному метру поверхности Земли. И при этом множество адресов останется про запас.
Интернет уже давно и прочно обрёл глобальность. Внутрь нового киберпространства затягиваются другие “транспорты мысли”: про газеты, журналы и книги, наверное, не нужно напоминать – все они давно проросли в Сеть; следом на базу Интернета успешно переезжает радио и телевидение. Более того, мобильная и стационарная телефония – также близки к окончательной интеграции с Сетью: технологии передачи речи и автоматической “коммутации абонентов” вот уже не первый год отлично развиваются, вспомните, например, успешный Skype. Да, операторы “традиционной” связи, – в основном, мобильной, – пока что для проформы сопротивляются, даже иногда запрещают использовать сервисы типа Skype в своих сетях. Но надолго ли хватит подобного сопротивления? То есть, в обозримом будущем Интернет окончательно станет основой мировой информационной инфраструктуры.
Вернёмся к “пространству адресов”. В IPv6 адресов так много, что каждое устройство, каждое изделие, – проще говоря: всякий товар, – можно снабдить уникальным сетевым адресом. Кофеварки и холодильники, автоматически подключающиеся к Сети, уже не в новинку. IPv6 позволит автоматически присваивать “глобально уникальный” адрес не только каждому выпускаемому мобильному телефону, но и каждому зонтику, каждой рубашке. Пребывая в прачечную, рубашка сможет отметиться в базах данных, причём из записи будет ясно, что это за рубашка, когда и кем выпущена, как часто бывала она в прачечных.
Можно подумать, что рубашка с IP-адресом – это уж слишком. Но ведь используемый в рамках “складской системы” и уникальный, с точностью до вида продукции, штрих-код на товарах в супермаркете уже никого не удивляет. Именно наличие такого штрих-кода позволяет автоматизировать процесс доставки и массовой продажи товаров. Поэтому уникальный адрес для рубашки – логичное продолжение.
Тем более, что товар с чипом и подключением к Интернету сможет автоматически “отметиться” на кассе супермаркета, чтобы касса сняла деньги со счёта покупателя. В прачечной рубашка сможет сообщить стиральной машине, как именно её нужно стирать. Так что, с поправкой на технологический прогресс, мотивировка наличия уникального IP у каждой рубашки с китайской фабрики, хоть и является некоторым преувеличением, – но может быть даже более убедительной, чем в случае с давно введенными в оборот уникальными глобальными идентификаторами аппаратов сотовой связи.
В старом IPv4 проблемы с недостаточным для всех мыслимых узлов пространством глобально маршрутизируемых адресов научились побеждать. Вдумчивое чтение соответствующих технических спецификаций, использование трансляций адресов – всё это позволило Интернету демонстрировать тот активный рост, который, несмотря на “узкие рамки” IPv4, пока не думает замедляться. При этом, правда, большие группы пользователей локальных сетей оказываются “спрятаны” за единственным видимым снаружи IP-адресом. А пользователь, путешествующий между сетями, появляется в Интернете то под одним адресом, то под другим.
IPv6 борется с этой проблемой. Причём, далеко не только с помощью упоминавшегося большого количества доступных IP-адресов. Предлагаются механизмы, позволяющие “мобильному устройству” перемещаться между сетями, сохраняя свой уникальный IPv6-адрес. Такие адреса вполне могут распределяться отдельными блоками, по корпоративному признаку. Например, компания-производитель коммуникаторов присваивает этим коммуникаторам уникальный адрес на этапе производства и этот адрес позволяет работать во всём IPv6-интернете. Это удобно для пользователя коммуникатора – не нужно менять настройки, перемещаясь по стране или зарубежом, можно получать звонки на тот же самый IPv6-адрес (который, кстати, прописывается в DNS).
Итак, среди фундаментальных особенностей IPv6 – присвоение уникального глобального идентификатора всякому устройству. Адрес присваивается таким образом, чтобы устройство, независимо от своего местоположения, всегда действовало от имени своего адреса. То есть, важнее ответа на вопрос “Где?” – ответ на вопрос “Кто именно?”. И в таком случае не может быть двух коммуникаторов с одинаковым адресом, так как это приведёт к конфликтам в маршрутизации. Этот же момент требует дополнительной авторизации устройства при перемещении между сегментами Сети. Авторизацию может предоставлять фиксированный “домашний узел”, который, логично, находится в ведении компании-производителя коммуникаторов (или, например, оператора сотовой связи – у них уже имеется опыт обмена подобной авторизационной информацией при перемещении абонентов “в руминге”).
Выходит, тенденция развития IP – в дальнейшей “индивидуализации” доступа к ресурсам Сети, в борьбе против “анонимности”.
Другое направление связано с DNS. Контактная информация, адреса глобально доступных ресурсов – всё это хранится в DNS. Система доменных имён остаётся единственным инструментом, позволяющим привязать “человекопонятные” обозначения к сложным для запоминания IPv6-адресам. Следующий этап развития DNS – повсеместное внедрение DNSSEC. Технология DNSSEC – это также инструмент индивидуализации сегментов доменного пространства. В рамках технологии адресная информация подписывается электронной цифровой подписью. А сама подпись удостоверяется доверенным центром. Собственно, схема во многом повторяет давно известный в офлайне институт нотариата.
Система подписей в DNSSEC должна иметь иерархию. В рамках этой иерархии администратор зоны уровнем выше как бы ручается за администраторов доменов, распределяемых в его зоне, удостоверяя данные, переданные этими администраторами.
Почему “как бы”? Потому что до сих пор вопрос о том, за что именно ручается удостоверяющий подпись администратор в DNSSEC, остаётся очень острым вопросом. Отвечает ли администратор доменной зоны за адресацию внутри неё, если он подписал изменения? А если при этом какой-то из доменов указывает на нарушающий закон сайт? Каким образом администратор, поставивший свою подпись под параметрами адресации, может контролировать контент, показываемый под доменами в его зоне, если эта зона содержит тысячи, сотни тысяч и миллионы записей?
В офлайне, по сложившейся практике, для того чтобы избавиться от поисков ответов на неудобные вопросы, стараются тщательно идентифицировать других участников процесса публикации контента. В случае чего – есть возможность указать на виновного. Как только будет широко развернута DNSSEC, и начнётся распределение криптографических ключей в этой системе (а без ключей она работать не сможет), вполне вероятно, что потребуется ввести дополнительнные меры по идентификации администраторов доменов, получающих ключи для генерирования своих подписей.
А использование электронной подписи в дальнейшем, для изменения каких-либо записей о домене, будет чем-то вроде подтверждения того, что изменения внёс именно ранее идентифицированный администратор, а не какой-нибудь там “заезжий хакер”. То есть, опять важным пунктом новой внеряемой технологии, а именно DNSSEC, становится обеспечение ответа на вопрос “А кто именно?”, ответ на вопрос “Где? В каком домене?” – уже вторичен: ведь работа DNSSEC основана на удостоверении автора, источника адресной информации в DNS. Дело в том, что только такое удостоверение позволяет защитить пользователей от атак “с подменой адреса”, потому что позволяет проверить, является ли источник информации авторитативным.
Выходит, что и вектор развития DNS во многом направлен в сторону более строгой индивидуализации, так же как и IPv6. И в целом оба фундаментальных элемента Интернета демонстрируют движение к дальнейшему уничтожению анонимности, на самом базовом уровне. Так что фраза “В Интернет – по виртуальному паспорту” – в ближайшие годы может оказаться совсем не шуточной.
Комментарии (6) »