gladilov.org.ru gladilov.org.ua

45 заметок с тегом

интернет

Всемирный день блога

С 2005 года активные пользователи LiveJournal 31 августа празднуют Всемирный день блога, усмотрев в слове blog цифры 3108.. В блогерской среде этот день принято посвящать знакомству с товарищами из разных стран, с разными интересами.

Инициаторы Дня блога призывают посвятить его знакомству с товарищами из разных стран и с разными интересами. Для этого предлагается написать короткие рецензии о пяти разных блогах и 31 августа опубликовать эти записи у себя со ссылками на авторские страницы. Считается, что лучше всего в этот день писать о блогах, которые расходятся со сферой обычных интересов автора, его точкой зрения и жизненной позицией, чтобы и сам пользователь, и посетители его страницы открыли для себя что-то новое.

Блогеры восприняли идею с энтузиазмом. Когда впервые 31 августа объявили праздником, в индексе Google появилось сразу 30 тысяч новых страниц. А в 2007 году в связи с этой датой начался конкурс лучших блогов Best of Blogs. В нем могут принимать участие публикации на десяти языках: английском, арабском, испанском, китайском, немецком, нидерландском, персидском, португальском, французском и русском.

Обнаружена уязвимость в чипах Qualcomm и MediaTek с WPA2

Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek. Как и первый вариант, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2.

Напомним, что уязвимость Kr00k вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. В первом варианте уязвимости при отсоединении выполнялось обнуление сессионного ключа (PTK), хранимого в памяти чипа, так как дальнейшая отправка данных в текущем сеансе производиться не будет. При этом оставшиеся в буфере передачи (TX) данные шифровались уже очищенным ключом, состоящим только из нулей и, соответственно, могли быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт.

Показать

Ключевым отличием второго варианта уязвимости, проявляющейся в чипах Qualcomm и MediaTek, является то, что вместо шифрования нулевым ключом данные после диссоциации передаются вообще не зашифрованными, несмотря на то, что флаги шифрования устанавливаются. Из протестированных на наличие уязвимости устройств на базе чипов Qualcomm отмечены D-Link DCH-G020 Smart Home Hub и открытый маршрутизатор Turris Omnia. Из устройств на базе чипов MediaTek протестирован маршрутизатор ASUS RT-AC52U и IoT-решения на базе Microsoft Azure Sphere, использующие микроконтроллер MediaTek MT3620.

Для эксплуатации обоих вариантов уязвимостей атакующий может отправить специальные управляющие кадры, вызывающие диссоциацию, и перехватить отправляемые следом данные. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Проведение атаки возможно как при обращении уязвимого клиентского устройства к неуязвимой точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость.

Уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользователем незащищённые соединения (например, DNS, HTTP и почтовый трафик), но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т. п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.

Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek. Исправление для MT3620 было предложено в июле. О включении исправлений в свободный драйвер ath9k у выявивших проблему исследователей информации нет. Для тестирования устройств на подверженность обоих вариантов уязвимости подготовлен скрипт на языке Python.

Дополнительно можно отметить выявление исследователями из компании Сheckpoint шести уязвимостей в DSP-чипах Qualcomm, которые применяются на 40% смартфонов, включая устройства от Google, Samsung, LG, Xiaomi и OnePlus. До устранения проблем производителями детали об уязвимостях не сообщаются. Так как DSP-чип представляет собой «чёрный ящик», который не может контролировать производитель смартфона, исправление может затянуться и потребует координации работ с производителем DSP-чипов.

DSP-чипы используются в современных смартфонах для совершения таких операций как обработка звука, изображений и видео, в вычислениях для систем дополненной реальности, компьютерного зрения и машинного обучения, а также в реализации режима быстрой зарядки. Среди атак, которые позволяют провести выявленные уязвимости, упоминаются: Обход системы разграничения доступа — незаметный захват данных, таких как фотографии, видео, записи звонков, данные с микрофона, GPS и т. п. Отказ в обслуживании — блокирование доступа ко всей сохранённой информации. Скрытие вредоносной активности — создание полностью незаметных и неудаляемых вредоносных компонентов.

Источники
https://www.opennet.ru/opennews/art.shtml?num=53512
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

8 августа   в мире   досуг   железо   интернет   сеть   сисадминство   события

Я теперь Arctic Code Vault Contributor

GitHub мои репозитории поместил в Arctic Code Vault и я теперь Arctic Code Vault Contributor.

Хотя немного пугают коментарии типа таких:

Ну хоть где-то мой код используют.

расслабься, чувак — они его — ЗАК0ПАЛИ!

И рядом стоят два ведра исходников виндовс 10 и офис 365

А архив порнхаб будет сохранен?

Не имеет смысла: это огромнейший объём тривиально восстановимой информации.

Ну хз-хз, как это будет тривиально после глобальной ядерной войны.

Как, как. Берёшь и ибёшси

Сохранили, чтобы будущие поколения смеялись над нами, читая этот код

А что, сейчас кто-то смеётся над содержимым глиняных табличек и прочих пергаментов?

Ты сравниваешь зарождение письменности с 💩

2020   интересное   интернет   мну   события   софт

Huawei развивает протокол NEW IP для сетей будущего

Компания Huawei совместно с исследователями из Университетского колледжа Лондона ведёт разработку сетевого протокола NEW IP, который учитывает тенденции развития телекоммуникационных устройств будущего и повсеместное распространение устройств интернета вещей, систем дополненной реальности и голографических коммуникаций. Проект изначально позиционируется как международный, в котором могут принять участие любые исследователи и заинтересованные компании. Сообщается, что новый протокол передан на рассмотрение в Международный союз электросвязи (ITU), но он будет готов для тестирования не раньше 2021 года.

Показать

Протокол NEW IP предоставляет более эффективные механизмы адресации и управления трафиком, а также решает проблему организации взаимодействия разнотипных сетей в условиях роста фрагментации глобальной сети. Всё более актуальной становится проблема обмена информацией между разнородными сетями, такими как сети устройств интернета-вещей, промышленные, сотовые и спутниковые сети, в которых могут применяться собственные стеки протоколов.

Например, для IoT сетей желательно использование коротких адресов для экономии памяти и ресурсов, промышленные сети вообще избавляются от IP для повышения эффективности обмена данными, спутниковые сети не могут использовать фиксированную адресацию из-за постоянного перемещения узлов. Частично проблемы попытаются решить при помощи протокола 6LoWPAN (IPv6 over Low power Wireless Personal Area Networks), но без динамической адресации, он не настолько эффективен, как хотелось бы.

Второй решаемой в NEW IP проблемой является то, что IP ориентирован на идентификацию физических объектов в привязке к их местоположению, и не рассчитан на идентификацию виртуальных объектов, таких как контент и сервисы. Для абстрагирования сервисов от IP-адресов предлагаются различные механизмы маппинга, которые лишь усложняют систему и создают дополнительные угрозы приватности. Как решение для улучшения доставки контента развиваются архитектуры ICN (Information-Centric Networking), такие как NDN (Named Data Networking) и MobilityFirst, предлагающие использовать иерархическую адресацию, которые не решают проблему с доступном к мобильному (перемещаемому) контенту, создают дополнительную нагрузку на маршрутизаторы или не позволяют установить end-to-end соединения между мобильными пользователями.

Третьей задачей, которую призван решить NEW IP, является тонкое управление качеством сервиса. В будущих системах интерактивной коммуникации потребуются более гибкие механизмы управления пропускной способностью, требующие применения разных методов обработки в контексте отдельных сетевых пакетов.

Отмечаются три ключевые особенности NEW IP:
• IP-адреса переменной длины, способствующие организации обмена данными между различными типами сетей (например, для взаимодействия устройств интернета вещей в домашней сети могут использоваться короткие адреса, а для обращения глобальным ресурсам длинны). Не обязательность указания адреса источники или адреса назначения (например, для экономии ресурсов при отправке данных с датчика).

• Допускается определение разной семантики адресов. Например, помимо классического формата IPv4/IPv6, можно использовать вместо адреса уникальные идентификаторы сервиса. Данные идентификаторы обеспечивают привязку на уровне обработчиков и сервисов, не привязываясь к конкретному местоположению серверов и устройств. Идентификаторы сервисов позволяют обойтись без DNS и маршрутизировать запрос к ближайшему обработчику, соответствующему указанному идентификатору. Например, датчики в умном доме могут отправлять статистику определённому сервису без определения его адреса в классическом понимании. Адресоваться могут как физические (компьютеры, смартфоны, датчики), так и виртуальные объекты (контент, сервисы).

По сравнению с IPv4/IPv6 в плане обращения к сервисам в NEW IP отмечаются следующие преимущества: Более быстрое выполнение запроса за счёт прямого обращения по адресу сервиса без ожидания на определение адреса в DNS. Поддержка динамического развёртывания сервисов и контента — NEW IP адресует данные на основании принципа «что нужно», а не «где получить», что кардинально отличается от принятой в IP маршрутизации, основанной на знании точного местоположения (IP-адреса) ресурса. Построение сетей с оглядкой на информацию о сервисах, которая учитывается при расчёте таблиц маршрутизации.

• Возможность определения произвольных полей в заголовке IP-пакета. Заголовок допускает прикрепление идентификаторов функций (FID, Function ID), применяемых для обработки содержимого пакета, а также привязываемых к функциям метаданных (MDI — Metadata Index и MD — Metadata). Например, в метаданных может быть определены требования к качеству сервиса, в соответствии с которыми при адресации по типу сервиса будет выбран обработчик, обеспечивающий максимальную пропускную способность.

В качестве примеров привязываемых функций приводятся ограничение крайнего срока (deadline) для пересылки пакета и определение максимального размера очереди во время пересылки. Маршрутизатор во время обработки пакета будет использовать для каждой функции свои метаданные — для вышеприведённых примеров в метаданных будет передана дополнительная информация о крайнем сроке доставки пакета или максимально допустимой длине сетевой очереди.

Растиражированные в СМИ сведения о встроенных возможностях, обеспечивающих блокировку ресурсов, способствующих деанонимизации и вводящих обязательную аутентификацию, в доступной технической спецификации не упоминаются и, судя по всему, являются домыслами. Технически NEW IP лишь предоставляет больше гибкости при создании расширений, поддержка которых определяется производителями маршрутизаторов и программного обеспечения. В контексте возможности смены IP для обхода блокировок, блокировка по идентификатору сервиса может сравниться с блокировкой доменного имени в DNS.

Источники:
https://support.huawei.com/enterprise/ru/doc/EDOC1000173015
http://prod-upp-image-read.ft.com/6f569c60-7045-11ea-89df-41bea055720b
https://www.huaweiupdate.com/new-ip-a-new-standard-for-core-network/
https://itc.ua/news/kitaj-i-huawei-predlagayut-internet-protokol-new-ip-s-vozmozhnostyu-otklyucheniya-konkretnyh-adresov/
http://allunix.ru/2020/04/01/huawei-развивает-протокол-new-ip-нацеленный-на-и/
http://www.opennet.ru/opennews/art.shtml?num=52648
https://www.engadget.com/2020-03-30-china-huawei-new-ip-proposal.html

Let’s Encrypt перешёл к проверке хоста из разных подсетей

Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о внедрении новой схемы подтверждение полномочий на получение сертификата для домена. Обращение к серверу, на котором размещён используемый в проверки каталог «/.well-known/acme-challenge/», теперь будет осуществляться с использованием нескольких HTTP-запросов, отправляемых с 4 разных IP-адресов, размещённых в разных датацентрах и принадлежащих к разным автономным системам. Проверка признаётся успешной только, если как минимум 3 из 4 запросов с разных IP оказались успешными.

Показать

Проверка с нескольких подсетей позволит минимизировать риски получения сертификатов на чужие домены путём проведения целевых атак, перенаправляющих трафик через подстановку фиктивных маршрутов при помощи BGP. При использовании многопозиционной системы проверки атакующему потребуется одновременно добиться перенаправления маршрутов для нескольких автономных систем провайдеров с разными аплинками, что значительно сложнее, чем перенаправление единичного маршрута. Отправка запросов с разных IP кроме того повысит надёжность проверки в случае попадания единичных хостов Let’s Encrypt в списки блокировки (например, в РФ некоторые IP letsencrypt.org попадали под блокировку Роскомнадзора).

До 1 июня будет действовать переходных период, допускающий генерацию сертификатов при успешном прохождении проверки из первичного датацентра, при недоступности хоста с остальных подсетей (например, такое может случиться, если администратор хоста на межсетевом экране разрешил запросы только с основного датацентра Let’s Encrypt или из-за нарушения синхронизации зон в DNS). На основе логов будет подготовлен белый список для доменов, у которых наблюдаются проблемы с проверкой с 3 дополнительных датацентров. В белый список попадут только домены с учётной записью в ACME с заполненными контактными данными. В случае если домен не попал в белый список автоматически заявку на помещение также можно отправить через специальную форму.

В настоящее время проектом Let’s Encrypt выдано 113 млн сертификатов, охватывающих около 190 млн доменов (год назад было охвачено 150 млн доменов, а два года назад — 61 млн). По статистике сервиса Firefox Telemetry общемировая доля запросов страниц по HTTPS составляет 81% (год назад 77%, два года назад 69%), а в США — 91%.

Дополнительно можно отметить, намерение компании Apple прекратить в браузере Safari доверие к сертификатам, время жизни которых превышает 398 дней (13 месяцев). Ограничение планируется ввести только для cертификатов, выписанных начиная с 1 сентября 2020 года. Для полученных до 1 сентября сертификатов с длительным сроком действия доверие будет сохранено, но ограничено 825 днями (2.2 года).

Изменение может негативно отразиться на бизнесе удостоверяющих центров, продающих дешёвые сертификаты с длительным сроком действия, доходящим до 5 лет. По мнению Apple генерация подобных сертификатов создаёт дополнительные угрозы безопасности, мешает оперативному внедрению новых криптостандартов и позволяет злоумышленникам длительное время контролировать трафик жертвы или использовать для фишинга в случае незаметной утечки сертификата в результате взлома.

Источник

50 лет с момента публикации RFC-1

7 апреля 1969 года был опубликован Request for Comments: 1 (документ, содержащий технические спецификации и стандарты, широко применяемые во всемирной сети). Каждый документ RFC имеет собственный уникальный номер, который используется при ссылке на него. Сейчас первичной публикацией документов RFC занимается IETF под эгидой открытой организации Общество Интернета (англ. Internet Society, ISOC). Именно Общество Интернета обладает правами на RFC.

Документ RFC-1 был написан Стивом Крокером (в то время он был аспирантом Калтеха). Именно он придумал публиковать технические документы в формате RFC. Также он участвовал в создании ARPA «Network Working Group», в рамках которого впоследствии был создан IETF. C 2002 года работал в ICANN, а с 2011 по 2017 возглавлял эту организацию.

Источник

25 лет Рунету

Сегодня — день рождения Рунета!

7 апреля 1994 года для России был зарегистрирован домен .RU и внесён в международную базу данных национальных доменов верхнего уровня. Перед этим, 4 декабря 1993 года, на собрании крупнейших российских провайдеров того времени (Demos Plus, Techno, GlasNet, SovAm Teleport, EUnet/Relcom, X-Atom, FREEnet) было подписано Соглашение «О порядке администрирования зоны .RU».

Показать

Таким образом, Россия была официально признана государством, представленным в Интернете. Согласно соглашению, обязанности по администрированию и техническому сопровождению национального домена .RU были переданы Российскому НИИ Развития Общественных Сетей (РосНИИРОС), который до 2000 года регистрировал все домены в зоне RU.

Уже в первый день существования зоны в ней были зарегистрированы, а впоследствии и делегированы первые доменные имена. До этого все отечественные ресурсы Сети, начиная с 1991 года, размещались в международных доменах и в зоне .SU. Однако, после распада Советского Союза началась работа над созданием доменов новых независимых государств, и со временем появились 15 доменов для бывших советских республик.

Сегодня в России введен еще один домен .рф — национальный домен верхнего уровня для Российской Федерации. Это первый в Интернете домен на кириллице. Отличием от введённого ранее домена «.ru» является то, что в домене «.рф» все имена второго уровня пишутся исключительно кириллицей. Регистрация имён в новой зоне началась в ноябре 2009 года и сначала была доступна только для государственных структур и владельцев торговых знаков. Открытая регистрация доменных имён всех желающих в зоне .рф началась спустя год — в ноябре 2010 года.

30 лет Всемирной паутине

12 марта 1989 года английский специалист в области информатики сэр Тимоти Бернерс-Ли (Tim Berners-Lee) предложил руководству CERN глобальный гипертекстовый проект, который позволил бы ученым организовать совместное хранение и общий доступ к информации. Это был проект Всемирной паутины — World Wide Web или WWW, который был одобрен и реализован.

Ключевые элементы, которые Бернерс-Ли разработал и реализовал совместно со своими соратниками, и сейчас лежат в основе Паутины. Это идентификаторы URL (частный случай унифицированного идентификатора ресурса URI), протокол передачи гипертекстовых документов HTTP и язык разметки таких документов HTML.

Показать

В рамках проекта были выработаны первые спецификации, которые стали стандартами WWW, создан первый в мире веб-сервер «httpd» и первый в мире гипертекстовый веб-браузер, одновременно служивший редактором HTML, работающим по принципу WYSIWYG (What You See Is What You Get — «что видишь, то и получишь»).

Изобретения и разработки такого уровня трансформируют представления людей о том, как использовать новые технологии. Паутина работает на основе сети Интернет, но именно ее многие пользователи и считают интернетом.

Источник

Совершеннолетие Википедии

Сегодня универсальная энциклопедия, свободно распространяемая во всемирной сети Интернет, статьи которой создаются на многих языках мира коллективным трудом добровольных авторов, отмечает своё совершеннодетие.

Прародителем Википедии принято считать Нупедию (Nupedia) — проект энциклопедии на английском языке, реализующий принципы свободы информации. Статьи Нупедии писали ученые и люди из академической среды, а основателями были Ларри Сэнгер (Larry Sanger) и Джимми Уэйлс (Jimmy Wales). Чтобы ускорить пополнение энциклопедии, 18 лет назад, 15 января 2001 года, Уэйлс и Сэнгер открыли сайт «Википедия». С тех пор принимать участие в редактировании энциклопедии мог любой пользователь Всемирной сети.

409 лет открытия спутников Юпитера

В ночь на 7 января 1610 года Галилео Галилей направляет созданный им 32-х кратный телескоп на небо. Он увидел там не только лунный пейзаж, горные цепи и вершины, но и открыл четыре наиболее крупных спутника Юпитера, которые сейчас носят название «галилеевых».

Благодаря своему открытию, которое он описал в сочинении «Звёздный вестник», Галилей вскоре становится самым знаменитым учёным Европы. Книга имела сенсационный успех, даже коронованные особы спешили обзавестись телескопом. Несколько телескопов Галилей подарил Венецианскому сенату, который в знак благодарности назначил его пожизненным профессором с окладом 1000 флоринов.

Показать

Немецкий астроном Симон Мариус (1573-1624) одновременно и независимо от Галилея открыл все четыре спутника Юпитера (1610), и дал им имена Ио, Европа, Ганимед и Каллисто. История распорядилась так, что Галилея считают первооткрывателем спутников, за которыми закрепились имена, данные Мариусом.

Спутник Юпитера Ганимед имеет диаметр превосходящий диаметр Меркурия. Под поверхностью Европы обнаружен глобальный океан, а Ио известен тем, что на нём действуют самые мощные в Солнечной системе вулканы. Каллисто — одно из самых кратерированных тел в Солнечной системе. Поверхность спутника очень старая, около 4 млрд. лет, а его геологическая активность крайне низкая. У Юпитера имеются слабые планетарные кольца.

Спутники ярки и вращаются по достаточно удалённым от планеты орбитам, так что их легко различить даже в полевой бинокль. Первенство в открытии спутников оспаривал также немецкий астроном Симон Мариус, который увидел их еще в 1609 году, но не опубликовал открытие. Позднее именно Мариус дал этим четырем спутникам названия, взяв имена из древнегреческих мифов.

Юпитер исследовался восемью автоматическими межпланетными станциями НАСА. Наибольшее значение имели исследования с помощью аппаратов «Пионер» и «Вояджер», и позднее «Галилео». Последним аппаратом, посетившим Юпитер, был зонд «Новые горизонты», направляющийся к Плутону.

На сегодняшний день ученым известно 79 спутников Юпитера, среди которых Галилеевы — самые крупные.

Ранее Ctrl + ↓
Наверх