Это — подборка материалов о перспективных сетевых протоколах Roughtime и Dat, методах построения радиорелейной Wi-Fi-сети и способах обнаружения брутфорса в сети провайдера.
/ CC BY-SA / Daniel Aleksandersen
/ Unsplash / Niketh Vellanki
/ CC BY / Tim Reckmann
/ CC BY-SA / Daniel Aleksandersen
О протоколах и сетях
- P2P-протокол Dat — как работает и кем используется
Изначально этот протокол был инструментом для передачи данных между госучреждениями. Сегодня с его помощью обмениваются информацией научные организации. Рассказываем, как устроен Dat, и кто его использует — например, приложение для просмотра научной литературы ScienceFair и система Beaker, позволяющая размещать сайты «непосредственно в браузере».
- Адреса IPv4 заканчиваются — хронология истощения
Инженер-исследователь Джефф Хастон из APNIC говорит, что адреса IPv4 полностью закончатся в этом году. Но еще тридцать лет назад подобный исход казался чем-то фантастическим. В материале рассказываем, почему и как регистраторы истратили свои запасы, и у кого еще остались свободные адреса. Также поговорим о способах решения проблемы с истощением IPv4: NET-механизмах и IPv6-адресации.
- 5 причин, почему переход на IPv6 происходит так долго
Протокол следующего поколения IPv6 существует еще с середины 90-х годов. Именно тогда появились первые RFC с его описанием. Но до сих пор работу с ним поддерживает около 15% сайтов в интернете. Обсуждаем причины сложившейся ситуации: высокую стоимость миграции, технические трудности и отсутствие обратной совместимости, из-за чего операторы вынуждены поддерживать одновременно и IPv4, и IPv6.
- «Сверить часы»: что известно о новом протоколе синхронизации времени серверов
Для синхронизации внутренних часов на серверах используют протокол NTP. Однако он подвержен ряду уязвимостей, которые позволяют злоумышленникам проводить MITM- и DDoS-атаки. Но у NTP теперь есть альтернатива — протокол Roughtime от инженеров из Google и Бостонского университета. Обсуждаем, как в нем реализован обмен данными и сможет ли он стать стандартом Инженерного совета интернета (IETF).
Интернет-инфраструктура
- Интернет в деревню — строим радиорелейную Wi-Fi-сеть
Примерно 20% населения России не имеет доступа к интернету — в основном это жители небольших деревень и поселков. Постепенно эту проблему решают телекомы, обеспечивая покрытие удаленных регионов. Крупные компании прокладывают оптику, но небольшим провайдерам дешевле и быстрее построить радиорелейную Wi-Fi-сеть. Мы решили рассмотреть этот процесс с технологической стороны и поговорить о двух методах реализации: точка-точка, когда антенны находятся в прямой видимости, и точка-многоточка с одной базовой станцией.
/ Unsplash / Niketh Vellanki
- Почему квантовый интернет строят в космосе, и кто уже реализует такие проекты
Одним из способов развернуть глобальную систему распределения криптографических ключей являются квантовые повторители. Они предотвращают потери при передаче фотонов по оптоволокну на большие расстояния. Но у них есть недостатки — они соединяют лишь две точки, между которыми протянут кабель, и имеют высокую стоимость производства. Поэтому ряд ИТ-специалистов считает более целесообразной развертку платформ для распределения криптоключей на основе спутниковых сетей. В статье рассказываем, кто уже занимается подобными проектами и какие сложности предстоит решить.
- Может ли 5G заменить Wi-Fi — обсуждаем мнения
Представители крупных телекомов все чаще говорят, что 5G-сети в перспективе могут заменить Wi-Fi — в домах людей, публичных местах и на производстве. Например, Audi, BMW, Daimler и Volkswagen уже развертывают частные сети нового поколения на своих фабриках для подключения конвейерных роботов. Но даже если 5G суждено вытеснить Wi-Fi, то в ближайшее время этого ждать не стоит — рассказываем почему.
Информационная безопасность
- Как детектировать Brute Force в сети оператора
Брутфорс — один из самых распространенных методов взлома, применяемых хакерами. Интернет-провайдер может защитить клиентов от подобных атак, если вовремя заметит подозрительную активность в сети. Говорим о необходимом для этого инструментарии и признаках, на которые нужно обращать внимание, — например, большое количество коротких сессий для одного абонента.
/ CC BY / Tim Reckmann
- DNS-over-HTTPS и риски для персональных данных — обсуждаем мнения экспертов
В конце февраля разработчики Mozilla Firefox сделали DoH протоколом по умолчанию для всех пользователей из США. Решение вызвало бурные споры на профильных площадках. Часть экспертов убеждена, что новый протокол повысит безопасность в интернете. Но нашлись и те, кто считает иначе — например, один из авторов DNS Пол Викси и представители интернет-регистратора RIPE. В этом материале мы собрали главные аргументы обеих сторон.
- Что известно о новой уязвимости кабельных модемов
Уязвимость Cable Haunt обнаружили в анализаторе спектра чипов Broadcom. Злоумышленники могут использовать её для перехвата пакетов и перенаправления трафика. В материале рассматриваем два варианта реализации такой атаки — с помощью вредоносных скриптов и DNS rebinding.
Наши подборки про инструментарий провайдеров и сотовых операторов: