Our Miss Brooks: Cow in the Closet / Returns to School / Abolish Football / Bartering
A DoS-támadások és az SMS-üzenetek csökkentésének lehetőségei azáltal, hogy megnehezítik az elektronikus hírközlés eredetét, a jövő héten a távközlési szabványok ülésén napirenden vannak - de a polgári jogok véget vethet az internet anonimitásának.
Az összes internetes forgalom eredetének nyomon követése "súlyos aggodalmakat vet fel a kormányzati elnyomás megkönnyítése érdekében" - mondta Jim Dempsey, a Központ közrendjének alelnöke Demokrácia és technológia. "Szkeptikus vagyok a biztonsággal kapcsolatos állítólagos előnyökért."
A jövő héten Genfben a Nemzetközi Távközlési Unió (ITU) ülésén a távközlési szakértők megbeszélik az X.tb-ucr ajánlástervezetet, a nyomon követési esetet és a követelményeket, az IP (Internet Protocol) hálózaton keresztül küldött csomagok forrásának azonosítására.
[További olvasmány: A legjobb Android-telefonok minden költségkerethez.]"A forgalom forrásának ismerete elengedhetetlen a települések és az infrastruktúra védelméhez, és újabban a hálózathoz való támadások megakadályozásához" - mondta Tony Rutkowski, az ITU munkacsoportjának egyik tagja a távközlési biztonság terén. szabályozási ügyek és szabványok a Verisign-ban.
Az IP-hálózatokon lévő csomagokat a forrás és a cél címe adja. Ahogy a csomagok a routertől az útválasztóig érkeznek, hogy eljussanak a rendeltetési helyükhöz, a routerek nem tudják, honnan jöttek. Ha a csomagokon feltüntetett forráscím hamis vagy hamis, akkor nem könnyű megtudni, ki származik a forgalom.
Ez nem feltétlenül probléma, hacsak a forgalom nem okoz kellemetlenséget, mint a például egy kiszolgálóval szemben támadott DoS (denial of service) támadás.
Egy szakaszban - mondta Rutkowski - a Verisign DNS-címét (Domain Name Servers) érkező kérelmek mintegy 10 százaléka DOS-támadásokkal próbált. "Nekünk volt saját nyomkövetési képességünk" - mondta.
Telcosnál a CFO azt akarja tudni, honnan származik az internetes forgalom is. A fuvarozók több SMS-t (Short Message Service) és VOIP (voice over IP) forgalmat látnak az internetes átjárókból, és joguk van arra, hogy feltölti a kezdeményezőket a szállításhoz. Amikor a forgalom forrása elrejtett vagy hamis, nem tudják, hogy ki számlázni. Az ITU 17-es tanulmányozócsoportja 2007 áprilisától vizsgálja az IP-nyomkövetést, amikor a ZTE kínai felszerelésgyártójának Jianyong Chen alelnöke a egy előadás az ügyben, és a csoport ez év áprilisában úgy határozott, hogy komolyabban tanulmányozza.
A jövő heti ülésén a kínai és a dél-koreai távközlési kutatók ajánlásait fogják figyelembe venni, a koreai távközlési szolgáltatások legszélesebb körű hozzájárulásával (TTA), egy helyi szabványügyi testület.
A TTA korábban beszámolt a hamisított forgalom forrásaival kapcsolatos számos létező módszerről.
Legutóbbi hozzájárulása "a meglévő és potenciális nyomkövetés szinte enciklopédikus recitációja olyan technikák, amelyek az IP-rétegeken alkalmazásokon keresztül alkalmazhatók "- mondta Rutkowski, aki látta a dokumentumot. Az ITU általában nem ad ki munkadokumentumokat.
Az ITU által az Egyesült Nemzetek Szervezetének ajánlásai nem rendelkeznek joghatással, bár a hálózatüzemeltetők az ITU előírásoknak való megfelelését az összekapcsolási megállapodások feltételeinek tekinthetik. egymást.
Az ITU munkája ezen a területen aggódik Steven Bellovin, a Columbia Egyetem számítástechnika professzora. Az AT & T-nél dolgozott, az Internet Engineering Task Force ICMP Traceback Üzenetek internetes tervezetét társította, de úgy véli, hogy ezek a funkciók nem adhatnak több információt, mint amire szükség van a hálózat működéséhez - és talán még ennél is sokat.
Dempsey nem siet a fuvarozók számára, hogy ajánlásokat fogadjanak el az IP-nyomkövetésről.
"Nincs tökéletes anonimitásunk, és nincs tökéletes nyomon követhetőségünk, mert a tökéletesség bármely értékben elfogadhatatlan következményekkel jár a másik értékre., a legjobb megoldás "elég jó", nem pedig tökéletes ", mondta Dempsey
Az Apple digitális albumi tervének hangjai ismerősek
Az Apple arról számolt be, hogy jelentős zeneszámokkal dolgozik a digitális albumok értékesítésének előmozdításáról. A koncepció azonban rendkívül hasonlít a korábbi iparági erőfeszítésekhez.
Samsung galaxy s5 áttekintés: ízletes tészta felesleges mártással
Az irányadó technika áttekinti a Samsung Galaxy S5 készüléket. Megéri a lyuk a zsebében? Megtudjuk.
Állítsa le a cpu memóriát használó felesleges Windows folyamatot a jetboost segítségével
Megtanulja, hogyan lehet megállítani a processzort és memóriát használó felesleges Windows folyamatokat a JetBoost segítségével.