2008-2018, estrada década de mudança altos e baixos da Internet

Dez anos atrás, eu escrevi um artigo no artigo I resumiu o desenvolvimento entre 1998 e 2008 para a Internet (https://www.potaroo.net/ispcol/2008-06/10years.html). E agora, uma década mais tarde, é hora novamente para fazer uma seção, vamos trabalhar juntos para resolver o que muda desta década, a Internet agora.

Caminho do desenvolvimento de qualquer tecnologia está sempre cheio de altos e baixos e inesperado. Em algumas áreas, complexo e fantasia é a nossa meta, mas há uma série de áreas, pura e simples é o núcleo do extremo.

Internet parece ser uma exceção, o seu processo de desenvolvimento é tortuoso e admiração. Na última década, tanto os altos e baixos da história da Internet e emocionante.

Pontos principais:

  • A partir dos anos 1990 ao início do século 21, o ritmo da mudança tecnológica parecia abrandar ao longo da última década, o tema é a integração da Internet em vez de evolução tecnológica contínua.
  • IPv6 ainda é incerteza. Alguns provedores de serviços não pode resolver o problema de endereços IPv4 escassos, IPv6 para que eles serão considerados para expandir ainda mais sua rede de palha, e alguns outros provedores não penso assim, eles ainda estão à espera de uma solução melhor.
  • A Apple lançou um dispositivo revolucionário em 2007: iPhone. lançamento do iPhone é um grande evento no campo da ciência e tecnologia na última década, ele usa App para dispositivos móveis para subverter o ex Internet PC.
  • rede de conteúdo não é mais fornecido apenas pelo proprietário, o usuário também pode se envolver, todo mundo é um provedor de conteúdo.

Internet de hoje ainda é muito parecido com o de uma década atrás, em muitos aspectos.

A maior parte da infra-estrutura da Internet é quase intacta. Há dez anos, ele já começou a transição para o IPv6, e agora permanece o mesmo; há dez anos, nós nos esforçamos para melhorar a resiliência da Internet para enfrentar uma variedade de ataques, e agora a tarefa ainda é a principal prioridade; há dez anos, estamos empenhados em proporcionar uma melhor serviços de rede, e agora este ainda é o nosso objectivo.

A partir dos anos 1990 ao início do século 21, o ritmo da mudança tecnológica parece ter perdido força ao longo da última década, o tema da Internet é consolidar a tecnologia existente em vez de continuar o desenvolvimento de novas tecnologias.

Resistência decorre da mudança tecnológica pode aumentar o tamanho da rede. Nós costumava citar a Lei de Metcalfe, o " valor da rede para o quadrado da velocidade de crescimento no número de usuários "Como um mantra. Cuidadosa observação não é difícil de encontrar, enfrentou a mesma resistência à mudança tecnológica e da relação entre o quadrado do número de usuários.

Em geral, todos os grandes sistemas fracamente acoplados distribuídos são difíceis de resistir a uma mudança tecnológica concertada. Estes sistemas podem melhor responder a certas formas de pressão do mercado, mas por causa da Internet como um sistema inteiro é muito grande e diversificada, estas pressões do mercado será apresentado de diferentes maneiras em diferentes partes da rede, é imprevisível. Mais contar com os usuários individuais fazer condições não instruções coordenados centralmente é também menos restritas. Se as mudanças e reformas têm lugar, os usuários individuais tendem a vê-los como oportunidades, e para eles a suportar o risco não é alto. Estrada para mudar a Internet, por vezes, um desafio, por vezes, parecem reunir em água e muito natural.

Por outro lado, os resultados desviar das coisas esperadas, até mesmo o oposto. Na última década, temos visto na Internet tem uma profunda transformação, que combina infra-estrutura wireless velocidade sem precedentes e serviços ricos. Vimos uma revolução em termos de conteúdo, não só mudou a Internet, sob sua influência, a Internet parece destruir as indústrias de jornais e televisão de transmissão tradicionais.

comunicação social media quase substituiu o telefone e cartas. Este novo conceito de computação em nuvem para permitir que os antigos serviços de mainframe central para conseguir um renascimento, dispositivos de Internet para ser reutilizado para apoiar nuvem comum hospedagem, conteúdo para imitar o modo de exibição do terminal passado em muitos aspectos. Todas estas são mudanças fundamentais na Internet, os quais ocorreram na última década!

Este tópico abrange uma vasta gama, por isso vou bloquear conteúdo em um tema maior, para construir a história, não apenas listou uma série de mudanças ao longo da última década e o desenvolvimento de eventos, vou seguir a pilha de protocolos do Modelo Padrão para mostrar o conteúdo deste artigo. Eu começar a primeira a partir da mídia de transmissão subjacentes, e depois olhar para a camada IP, seguido pela camada camada de transporte, camada de aplicação e serviço, e, finalmente, vou olhar em frente para a próxima década da Internet.

Sob a camada IP

Nesta década, a camada de mídia on-line abaixo da camada IP O que muda?

mudanças em curso no sistema óptico ocorreu ao longo da última década. Dez anos atrás, as pessoas usam um sinal chave de interruptor simples codificado no canal óptico, construindo, assim, um sistema óptico. Graças ao rápido desenvolvimento de um sistema de controle e um chip controlador de laser de silício, a velocidade de desenvolvimento do sistema óptico da nova geração de muito rápido.

1990 introduzidas na tecnologia de divisão de comprimento de onda de multiplexagem tardio, permitindo que os operadores para aumentar significativamente a capacidade de carga de infra-estruturas de cabo de fibra óptica. Durante a última década, o uso de sistemas ópticos de polarização e de modulação de fase de aumentar consideravelmente a capacidade de transmissão.

Atualmente, 100 Gbps canal óptico já é muito comum, estamos a continuar a investigação relacionada com a tecnologia, e se esforçam para melhorar a velocidade de mais de 200 Gbps. Esperamos 400 Gbps sistema ao virar da esquina, por várias combinações de taxa de transmissão será mais rápido e modulação de fase-amplitude de nível superior, acredito 1 Tbps sistema óptico também é possível.

A capacidade total do sistema de rádio nesta década tem um upgrade similar. processamento de sinal melhorado é semelhante à mudança do sistema óptico, permitir o uso de modulação de fase para aumentar a taxa de dados da portadora de rádio. Usando a tecnologia MIMO, juntamente com uma frequência portadora maior, de modo que o serviço de dados móvel capaz de suportar até 100 Mbps serviço de transmissão em rede 4G de hoje. Com a implantação da tecnologia 5G em um futuro próximo, os sistemas móveis serão freqüências de até 1 Gbps suportados.

Embora o aumento da velocidade do sistema óptico, mas o formato de pacotes de dados na forma inalterada como o cabo de fibra óptica, os pacotes Ethernet ainda estão presentes no sistema de transmissão longo quadro! Curiosamente, Ethernet definido ainda existem 64--1500 limitações de tamanho octeto.

Embora o mesmo tamanho de pacote, mas a quantidade de transferência mais rápida de dados transmitidos por segundo que aumentou 100 vezes. Deste modo, um interruptor de silício requer uma maior taxa de processamento de pacotes.

Mas na última década, a velocidade de relógio do tempo do processador e ciclo de memória e não muito melhor. Até agora, as aplicações de velocidade de resposta dependem cada vez mais paralelismo, e agora altamente paralelos processadores multi-core e sistema de memória tem sido vigorosamente utilizado, este modelo, em comparação com o desempenho único segmento é muito melhorada.

Em 2018, já estamos muito perto de alcançar 1 Tbps e até 20 Gbps sistema óptico de sistemas de rádio. Estes podem suportar múltiplos modos de transmissão como a velocidade de transmissão rápida e capacidade, permanece uma questão em aberto.

camada IP

Rede tenazmente resistir a todas as formas de pressão ao longo da última década, incluindo o endereço de uma grave falta, o que indica que ainda estamos essencialmente no uso de IPv4 baseado na Internet.

Na última década, temos quase ficar sem endereços IPv4, e na maior parte do mundo, alguma forma de rede IPv4 está em um estado ocioso. Nós nunca duvidou da Internet a maioria dos recursos básicos serão confrontados com o esgotamento da situação, mas, surpreendentemente, esse ceticismo é uma realidade.

utilizadores da Internet atuais uma estimativa conservadora de 3,4 bilhões. Além disso, os dispositivos de acesso à Internet tem cerca de 200 bilhões. Temos usado cerca de três bilhões único endereço IPv4. Tais dados um tanto inacreditável, mas é verdade.

Já em 1990, acreditamos que o esgotamento de endereços de rede irá promover o desenvolvimento de soluções para a Internet IPv6. Seguindo o protocolo IP protocolo IPv6, bits de endereço IP grande quadruplicou. Como resultado, pool de endereços IP vai se tornar muito grande, nós nunca se deparar com o esgotamento de endereços de rede. Mas de IPv4 para IPv6 processo de transição não é simples.

O acordo não tem compatibilidade com versões anteriores, por isso tudo precisa mudar. Cada dispositivo, cada roteador ou mesmo a cada aplicativo precisa ser alterado para suportar IPv6. Nós não alterou o acordo global de ir à guerra na Internet, mas optou por mudar a arquitetura básica da Internet para suportar IPv6. Acontece que o custo de fazê-lo é realmente muito menor!

Vamos rede em uma rede cliente / servidor de quase toda rede peer através da implantação de um Network Address Translation (NAT) na borda da rede para o chão. Neste modo de comunicação, o cliente pode se comunicar com o servidor eo cliente pode ser conectado a comunicar com o servidor. No entanto, o cliente não pode se comunicar diretamente com outros clientes, o servidor precisa esperar por um cliente e, em seguida, inicia uma conexão para se comunicar com ele.

Os comunica cliente com o servidor temporariamente "emprestar" um endereço de endpoint, quando ele vai liberar o endereço ocioso para uso por outros clientes. Afinal, o endpoint endereço só é útil para os clientes finais, o cliente possui o endereço para se comunicar com o servidor. Na verdade, o número total de endereços fornecidos pela Internet é de cerca de 30 milhões, mas pode fornecer 20 bilhões de dispositivos clientes. Nós usamos o endereço IP usado para alcançar este esquema de timeshare.

Agora parece que está tudo bem, nós também precisamos IPv6 ainda? Necessidade de fazer gradualmente a transição do IPv4 para o IPv6 não?

anos dez por diante, as respostas a estas perguntas permanecem obscuros. Em comparação com uma década atrás, o lado positivo é que agora cada vez mais IPv6. provedor de serviços IPv6 já implantados muito mais do que em 2008.

Quando o ISP para implantar IPv6 na rede, aqueles equipados com o dispositivo pode ser usado imediatamente para o IPv6 IPv6. Em 2018, um quinto dos usuários de internet acessar a Internet via IPv6, que ocorreu principalmente nos últimos 10 anos.

Entretanto, o lado negativo ainda existe, não podemos deixar de perguntar: os outros quatro quintos dos utilizadores da Internet é como é, eles tratam IPv6 é que atitude? É relatado que, em comparação com a transição do IPv4 para o IPv6, os provedores de serviços de Internet preferem seu orçamento operacional limitado para outras coisas, para melhorar a experiência do usuário, como o aumento da capacidade da rede, eliminar limite de dados para mais conteúdo on-line e assim por diante. Implantação do IPv6 menos urgente, pode ser adiada.

Hoje, nós tratamos qualquer atitude de IPv6 ainda é ambígua. Alguns prestadores de serviços simplesmente não pode resolver o endereço IPv4 as dificuldades especiais escassos, IPv6 será tratado como eles expandir ainda mais sua rede de palha, e alguns outros provedores não concordam com a urgência do problema, eles estão dispostos a adiar para resolver.

roteamento

Ao comparar as semelhanças entre os anos dez Internet, devemos mencionar o sistema de roteamento. Apesar de 10 anos atrás, que previu o Border Gateway Protocol (BGP) está prestes a morrer, mas hoje ainda é BGP forte, para prestar serviços a toda a Internet. Na verdade, BGP no passado, como a falta de segurança, confusão dedo gordo contínua e seqüestro de roteamento maliciosos continuam a atormentar o nosso sistema de rota, mas em 2008 a mesma tecnologia de roteamento usado em uso de hoje Internet.

O tamanho do IPv4 tabela de roteamento triplicou na última década, passando de 250.000 em 2008 para mais de 750.000 peças hoje. IPv6 roteamento mais crescimento a partir de 1100 aumentou para 52.000. O BGP é ainda silenciosamente por trás do pagamento. Quem teria pensado, que foi originalmente concebido para lidar com uma rede de centenas de milhares de rotas para o acordo ainda pode operar de forma eficaz no espaço de roteamento de um milhão de entradas e centenas de milhares de roteamento da rede!

Da mesma forma, o protocolo de encaminhamento interno não mudou muito. De acordo com seus grandes redes ainda usam OSPF ou ISIS, e pequenas redes pode escolher alguns protocolos de vetor de distância, como RIPv2 ou EIGRP. LISP e BABEL Routing Protocol parece não ter um vínculo real à Internet, mesmo que todos eles têm propriedades interessantes na gestão de roteamento, mas eles não têm força suficiente para superar a percepção de design de rede convencional e operações.

Parece mais um exemplo do boicote em massa inercial das alterações na rede.

Os operadores de rede

Os operadores de rede têm sido algumas mudanças, mas parece mais conservador nesta área, a introdução de novas ferramentas e práticas de gerenciamento de rede vai levar tempo.

Um século atrás, a Internet usando Simple Network Management Protocol (SNMP), embora a segurança é fraca, ineficiente e graças a ataques ASN.1 contra as vantagens de DDOS, ainda é amplamente utilizado. Mas apenas uma rede SNMP monitoramento protocolo, em vez de um protocolo de configuração de rede, porque quem tenta usar operação de gravação SNMP pode ser identificado.

Recentes Netconf e YANG está trabalhando para se tornar o campo de gerenciamento de configuração de interface orientada esperado no roteiro interruptor CLI mais útil. Ao mesmo tempo, vemos Ansible, Chef, NAPALM ferramenta de agendamento, como sal e também está envolvido, para permitir o agendamento de tarefas administrativas em milhares de componentes individuais. Estas ferramentas de gerenciamento de operações de rede é uma forma importante para melhorar a automação de status de gerenciamento de rede, mas ainda está longe do ideal.

Enquanto nós promover vigorosamente o sistema de controle de automação para carros driverless, gerenciamento de rede totalmente automatizado parecem cair muito aquém do esperado fim. Para fornecer o sistema de controle autônomo infra-estrutura e recursos disponíveis da rede adaptativa, que permite que o sistema de controle de rede monitorar e modificar os parâmetros de funcionamento dos componentes de rede, a fim de continuar a objetivos de nível de serviço meet da rede, esses trabalhos? carro sem motorista é? Talvez a próxima década estes podem tornar-se uma realidade.

Internet móvel

Antes de falarmos sobre o modelo de protocolo de rede e camada de fim-de-transporte, precisamos olhar para o desenvolvimento de dispositivos de acesso à Internet.

Ao longo dos anos, PC ocupam o mainstream da Internet, o laptop usado principalmente para atender o desejo dessas pessoas para dispositivos portáteis. Em seguida, o telefone ou telefone recurso, o primeiro smartphone não obter resposta muito boa.

A Apple lançou em 2007 iPhone é um dispositivo revolucionário telefone celular. Ele tem uma tela colorida sensível ao toque brilhante e apenas quatro botões, com um poderoso sistema operacional com Wi-Fi e interface de rádio celular e um poderoso processador e memória, iPhone nascimento podem ser eventos mais importantes da década.

Após o iPhone no mercado, Windows e Nokia em conjunto para seguir imediatamente. Google a identidade de um sabotadores ativos envolvidos, ele fornece uma plataforma aberta Android licenciamento quadro e seu ecossistema de aplicativos para fabricantes de telefones celulares. Android é usado Samsung, LG, HTC, Huawei, Sony e outras empresas. Atualmente, quase 80% das plataformas móveis Android, Apple iOS taxa de utilização é de cerca de 17%.

Em termos de receita através da Internet, dispositivos móveis representaram a maior parte. Actualmente, a rede de cabo margem de lucro é quase zero, embora o crescimento da Internet móvel diminuiu, mas para os fabricantes, ele ainda tem uma esperança fraca.

Camada de transporte

Agora vamos falar sobre uma pilha maior nível protocolo, e olhar para a história evolutiva dos últimos protocolos de transporte década de gama.

To-end de transmissão é um aspecto importante da Internet um revolucionário, o protocolo TCP é o núcleo desta mudança. Muitos outros protocolos de transporte necessitam de nível inferior pilha de protocolos de rede para fornecer uma interface de protocolo de transporte de fluxo confiável. A criação deste confiabilidade da rede, execute a verificação da integridade de dados e controle de fluxo, para reparar a rede quando a perda de dados ocorre. TCP isentar de tudo e simplesmente assumir o serviço de entrega de datagramas não confiável da rede, e promover a integridade dos dados protocolo de transporte responsável e controle de fluxo.

TCP no mundo, não parece mudar muito ao longo da última década. Vimos a taxa de controle TCP adicionar um pouco mais refinamento dos detalhes e abrandou, mas não mudou muita coisa. Tendem a utilizar a perda de pacotes TCP como sinal de congestionamento, e a oscilação entre a taxa mais baixa e a taxa de fluxo desta taxa de perda de gatilho.

Com a estréia Google BBR e Quic produtos, esta situação deverá ser uma mudança fundamental.

tempo de ida e volta e um algoritmo de controlo da largura de banda de estrangulamento (BBR) é uma variante do protocolo de controlo de fluxo TCP, o seu modo de operação com outros protocolos TCP são completamente diferentes. BBR posicionado tentativa para manter o fluxo de atraso de largura de banda caminho final do produto entre o remetente e o receptor. Neste caso, ele tenta evitar a acumulação de rede de dados tamponada (quando a taxa de transmissão de exceder a capacidade de canal), e também uma tentativa para evitar deixar no tempo ocioso rede (em que a taxa de transmissão é menor do que a capacidade do canal).

BBR tentando evitar rede acidente tampão congestionamento quando a perda ocorre, o que é seus efeitos colaterais. BBR melhorar significativamente a eficiência de transmissão de redes com e sem fios.

Google recentemente ofereceu QUIC também representa uma grande mudança na forma como usamos o protocolo de transporte. Quic protocolo parece um protocolo UDP, do ponto de vista da rede, é apenas um fluxo de pacotes UDP.

Estes carga de pacotes UDP interno contém estrutura de controlo de fluxo TCP mais tradicional e a carga útil de fluxo TCP. No entanto, QUIC da carga útil UDP é criptografada, por isso todo o controle interno sobre rede TCP completamente escondido. transmissão de ossificação através da Internet, não só por causa do middleware rede interferência, não pode reconhecer e para pacotes descartando.

método como QUIC permite que um aplicativo para se livrar deste sistema e como uma função de gestão de processos end-to-end para se recuperar, sem qualquer forma de fiscalização middleware de rede ou manipulação. Eu acho que esse desenvolvimento é provavelmente a última transferência década protocolo é mais melhorias importantes.

camada de aplicação

Vamos continuar a estudar maior pilha de protocolo nível, e para olhar a partir da perspectiva da Internet em todos os aplicativos e serviços.

Privacidade e Criptografia

À medida que observado no estudo do desenvolvimento de uma extremidade à extremidade protocolo de transporte como criptografia de carga útil QUIC middleware rede não só para evitar a interferência de controlo do TCP. Encryption se aplica a toda a carga útil, que é outro desenvolvimento significativo ao longo da última década, a Internet.

Para mecanismo de rede com base para espionar o comportamento do usuário em todas as suas formas, estamos alarmados. Edward Snowden em documentos divulgados em 2013 representando um programa de vigilância do governo dos EUA terrível, que planeja usar uma ampla gama de fontes de tráfego de construção para o comportamento do usuário de interceptação, e perfis de usuário individuais pela descrição inferência. De muitas maneiras, essa tentativa combinação com os serviços do Google e Facebook publicidade financiada destes arquivos de configuração (mais ou menos) aberto para fazer ao longo dos anos não é muita diferença, mas talvez a diferença fundamental é que, por padrão. Para audiências de publicidade comum para esta informação pretende-se melhorar a precisão das informações pessoais, aumentando assim de valor do cliente anunciantes potenciais.

Para lidar com este material de vazamento utilizado em todas as partes da extremidade da rede para terminar encriptação pode ser eficazmente prevenida. Inferência é permitir que todos possam usar criptografia forte, não apenas aqueles que só pode dar ao luxo de pagar preços elevados para apreciar as características de luxo. Vamos iniciativa Criptografar alcançou um sucesso incrível na liberação de domínio livre certificado X.509 nome, como resultado, todos os prestadores de serviços de rede, independentemente do seu tamanho, seu servidor Web pode ser usado para criptografar a sessão na forma de TLS .

Com base no tráfego de usuário de rede de espionagem muito além do protocolo QUIC e sessão de TLS. Domain Name System (DNS) é uma rica fonte de informações sobre o que os usuários estão fazendo, e em muitos lugares para fazer cumprir as restrições de conteúdo. Recentemente, tem havido algumas tentativas natureza e DNS-se limpo excessivamente falador, minimizando o uso de nome de consulta para evitar o vazamento de dados desnecessários, bem como através do desenvolvimento de base-HTTPS DNS TLS para garantir que o rascunho resolvedor e seu servidor recursivo. Este é um trabalho em andamento, levará algum tempo para ver se os resultados deste trabalho será amplamente adotado no ambiente DNS.

Estamos agora preenchido com ambiente altamente paranóico executar nossa aplicação. Aplicações não necessariamente confiar em sua plataforma operacional, vemos o aplicativo está tentando esconder suas atividades na plataforma subjacente. Os aplicativos não confiar na rede, e nós vemos mais e mais a criptografia de uso final para esconder bisbilhoteiros de rede ativas. Usar credenciais em um estabelecimento sessão criptografada podem também limitar o cliente do aplicativo é enganosa fingir vulnerabilidades do servidor.

A ascensão da indústria de conteúdos na Internet

A pilha de protocolos para expandir ainda mais o conteúdo ea aplicação ambientes, na última década temos visto algumas mudanças revolucionárias.

Com o tempo, o conteúdo da Internet e atividades de transporte, principalmente nas áreas de negócio separadas, e interdependência. tarefa Transporte é trazer conteúdo para o usuário, este meio de transporte é essencial para o conteúdo. Ao mesmo tempo, entre a Internet servidor cliente / servidor é inútil, para que o conteúdo para o transporte é essencial. Um gigante no mundo corporativo aparece novamente, desta interdependência dos atores diretamente envolvidos eo maior interesse público seria desconcertante.

indústria de conteúdo é em grande parte o produto destes dois produtos mais rentáveis, sujeitos a menos restrições regulamentares. Não existe o conceito de obrigações de serviço universal nos serviços que prestados, mesmo sem qualquer forma válida de controle de preços. Muitos fornecedores de serviços de conteúdo usar cross-financiamento interno, permitindo-lhes oferecer serviços de forma gratuita para o público, tais como e-mail gratuito, conteúdo gratuito de hospedagem, armazenamento gratuito e serviços similares, e por um segundo, trata mais fechados para a venda de utilizador pessoal do consumidor básica informações para o lance máximo do anunciante. Tudo isso acontece fora de qualquer um dos principais constrangimentos regulamentares, o que dá a indústria de serviços de conteúdo considerável riqueza e uma considerável liberdade comercial.

A indústria está agora a tomar partido das suas capacidades e capital para eliminar a dependência da indústria de transporte anterior, não deve ser nenhuma surpresa. Vemos agora o conteúdo da rede de dados (CDN) modelo rapidamente emergente, em que o conteúdo da loja não levará o usuário para armazenar uma variedade de conteúdo, mas para abrir a loja de conteúdo local ao lado do usuário.

Desde todas as formas de serviços digitais são transferidos para o CDN, CDN e aberta com os consumidores diretamente adjacentes à piscina de lojas de valor econômico, como o papel dos serviços de transporte tradicionais na internet é? Dadas as marginalizadas mais e mais conteúdo economias, o panorama não é fornecedor de transporte público otimista.

No CDN, vemos também um novo modo de acesso aos serviços de Internet na forma de serviços em nuvem. Nosso computador não é mais um sistema stand-alone com um processamento e recursos de computação, mas ser capaz de ver mais e mais como uma janela em um armazenamento de dados do servidor público.

serviços de nuvem são muito semelhantes, o que o dispositivo local é realmente um grande armazenamento de cache de apoio local. No mundo o usuário pode ter vários dispositivos, este modelo tem um convincente, porque não importa que tipo de equipamento a ser usado para acessar os dados, ver armazenamento de apoio público é constante. Esses serviços em nuvem mais de compartilhamento de dados conveniente e colaboração. Criar uma cópia de seu conjunto original de documentos, e depois tentar voltar para editar todos os comum único indivíduo em geral, o modelo de nuvem para compartilhar documentos apenas por alterações no acesso ao documento. Este documento é apenas uma cópia e editar podem ser usados todos os comentários para todos os documentos.

A evolução dos ataques cibernéticos

Vemos dentro da capacidade da rede Internet continua a aumentar, ao mesmo tempo, vemos um conjunto de anúncio paralelo registrou um novo recorde para a capacidade total de ataque de negação de serviço. A quantidade máxima atual é de 1,7 Tbps de ataques de tráfego malicioso.

ataques de rede comuns. Muitos deles são muito simples, contando com uma grande quantidade de potenciais dispositivos de zumbis que podem ser facilmente subvertidas, e foi selecionado para ajudar o ataque. Estes ataques são geralmente formas simples de ataque, tais como ataques de reflexão UDP, onde uma consulta UDP simples irá produzir uma resposta grande. Consulta endereço de origem é falsificado endereço das vítimas-alvo. Pequeno fluxo de consultas pode resultar em um ataque em grande escala. Tal como SNMP, NTP, DNS, e UDP tais como Memcache utilizado no passado vai ser usado novamente.

Por que não podemos resolver este problema? Trabalhamos há décadas, e não podemos parecem agir antes do ataque. Para os operadores de rede, desaconselhadas endereço de origem forjado do pacote de fuga RFC 2827 lançado em vinte anos atrás. No entanto, com base no endereço de origem forjado dos ataques UDP estão ainda em existência. sistemas de computadores obsoletos com vulnerabilidades conhecidas continuam a ser conectado à Internet, e pode ser facilmente convertida em atacar robôs.

Caso de um ataque tornou-se mais ameaçador. Antes atribuído ao "hacker", mas logo percebemos que estes hostil ataca uma parte importante de um motivo criminal. Desde o crime com base na evolução dos atores nacionais para atores é totalmente previsível, vemos nesta fase upgrade da rede da guerra, para investir em várias formas de é considerado uma parte ideal de uma série de capacidade nacional explorar.

Parece um grande problema aqui é que nós não queremos fazer nenhum investimento colectivo substantiva na defesa ou dissuasor eficaz. O sistema que usamos na confiança indevida Internet em coisas irracionais. Por exemplo, para a proteção da rede de comércio de chave pública sistema de autenticação baseado repetidamente provou não ser credível, mas nós confio nele. Os dados pessoais está sendo constantemente destruídas e vazamentos, mas parece que só quer aumentar o número ea complexidade das regras, em vez do uso real de melhores ferramentas os usuários podem proteger eficazmente.

A situação em grande ataque hostil não tem melhorado. Na verdade, a situação torna-se pior. Se nenhum empresas têm uma necessidade de negócios para manter o serviço sempre disponível, qualquer forma de suprimentos internas não são suficientes para resistir ao ataque. Agora apenas algumas plataformas para prestar serviços de resiliência, mesmo assim, não está claro se eles podem suportar a maioria dos ataques extremos.

Há uma constante rede digitalização nível de fundo e detecção, qualquer forma de vulnerabilidades visíveis foram exploram impiedosamente. Pode ser a Internet hoje descrita como um terreno baldio tóxico, ocasionalmente, alguns estrita defesa do castelo foi um acidente. Aqueles que podem encontrar os seus serviços nesses castelos pode obter algum grau de alívio deste ataque hostil em curso, enquanto toda a gente é forçado a tentar esconder-se do ambiente mais hostil deste ambiente tóxico ao mesmo tempo perceber que eles serão completamente esmagada por quaisquer ataques em larga escala.

É um pensamento preocupante, cerca de metade da população do mundo agora é parte do ambiente digital. A ideia mais sóbrio é que muitos dos sistemas de controle de hoje, como a geração e distribuição de energia, distribuição de água e sistemas de controle de tráfego rodoviário estão expostos na Internet. Talvez mais preocupante é o uso da Internet em uma variedade de funções de suporte de vida, incluindo sistemas de automação está aumentando. Esses sistemas parecem graves consequências do fracasso em face de ataque persistente e devastadora não é fácil de imaginar.

Bilhões de dispositivos de Internet paralisação

A chamada "Internet das coisas" (IdC) piorar esta situação.

Muitas vezes ouvimos coisas representam o futuro da voz ilimitado. Décadas atrás, o computador é uma engenharia esotérica levou-country, hoje, o rápido desenvolvimento da Internet torna os computadores de secretária e portáteis, dispositivos portáteis e pulseira inteligente feito para as pessoas. Na visão das coisas, vamos estender para além da Internet para as pessoas, a todas as coisas Internet.

Como nós já conectado à Internet consciência "Device"?

Alguns deles não são muito bons. Na verdade, alguns equipamentos é muito estúpido. E este grande mal estúpido, porque não modo totalmente operacional e segura irá influenciar os outros a forma potencialmente malicioso. Não há dúvida de que, se verificar constantemente e gerenciar esses dispositivos, podemos ver a evidência de comportamento anormal e correta. Mas estes são dispositivos não gerenciados, como controladores de câmera de rede, smart TV, máquinas de lavar inteligentes e assim por diante, estes dispositivos sem vigilância.

Referindo-se às coisas, pensamos em tempo, webcams, carro "inteligente", uma monitores pessoais de fitness e outros equipamentos. Mas nós tendemos a ignorar é que todos esses dispositivos são construídos a partir de camada de software de outras pessoas, o software com o menor preço possível montadas em produtos.

Se você encontrar-se instalar webcam em "nenhuma segurança", e colocar toda a imagem de sua casa para a web, o que pode fazer você se sentir muito desconfortável. Se você perceber que sua carteira vai usar um monte de software de fonte aberta de fontes desconhecidas, tais distúrbios podem intensificar.

Eliminar erros no código, e deixar que o software se torna perfeito, então a idéia é boa. Mas isso é inteiramente idealista, não é realista, o software não pode ser perfeito, vai continuar a existir lacunas. Se você acha que as coisas estão dando forma tão importante de um mercado de qualidade, os consumidores vão escolher produtos mais caros, mesmo que a sua função é o mesmo comportamento com produtos mais baratos, e este produto não tem sido rigorosamente testados falhas de segurança básicas, pode muito bem ser um uma coisa boa. Mas essa idéia um pouco ingênua.

As coisas vão continuar a ser um compromisso entre o preço de mercado e qualidade, continuará a nos levar em direção barato em vez de lado seguro. programação grande e diversificada dispositivo integrado de não-gestão pode brechas facilmente ser exploradas, como você pode pará-lo? O que podemos fazer para reduzir estes estúpido e trazer prejuízos equipamento barato? Ele ainda tem de encontrar uma solução viável para este problema.

Olhando para a próxima década

indústria de silício não vai logo fechada. Nos próximos anos, continuará a produzir camadas mais e mais empilhadas de batatas fritas finas. O computador vai se tornar ainda mais forte mandato para lhes tomar e complexidade.

Enquanto isso, a rede desejável. É claro que a capacidade será maior, mas um maior grau de personalização da rede para atender às nossas necessidades individuais.

No entanto, a segurança e confiança na Internet ainda está cheio de desafios. Durante a última década, temos feito pouco progresso nesta área, é claro, não há razão para acreditar que esta situação vai mudar significativamente na próxima década. Se não podemos resolver este problema, em seguida, a Internet vai ser preenchido com todos os tipos de equipamentos perigosos.

Além destes grande desenvolvimento da Internet em outras áreas será difícil de prever. Tecnologia muitas vezes não seguem um caminho pré-determinado. É impulsionada pela paixão e os caprichos do mercado consumidor, esse mercado pode facilmente ser ocupada por coisas novas que legal, e é fácil de se cansar das coisas habituais.

Na próxima década, usando linguagem natural para se comunicar com o computador pessoas de bolso pode se tornar uma realidade ainda? efeitos de vídeo imersivo 3D para o próximo nível lo? A inteira obras de juntas humanidade escrita em um banco de dados pesquisável, para que ele possa responder a todas as nossas perguntas em uma fração de uma segunda vez?

Para mim, pessoalmente, eu não posso prever o futuro dos olhares de Internet como. Mas de qualquer maneira, eu estou olhando para a frente, eu acredito que o futuro da Internet será mais fresco, colorido e inesperado!

Original: https: //blog.apnic.net/2018/06/25/looking-back-at-the-internets-past-decade/

Sobre o Autor: Geoff Huston de Chief Scientist APNIC, responsável pela infra-estrutura de Internet, políticas de tecnologia de pesquisa e distribuição IP. Ele era um pesquisador proeminente de IPv4, os seus artigos são frequentemente citados agências e meios de comunicação TIC internacional.

Tradutor: An Xiang, Editor: Tu Min

"Ligue para ele!"

CSDN No. defender o conceito do público "e dez milhões de pessoas crescimento total de tecnologia", não só para "geeks manchetes", coluna "Chatteris" pela primeira vez uma perspectiva descrição técnica exclusiva da pessoa que se importa indústria de tecnologia, o foco do evento, mais "manchetes técnicos" coluna, ea cena na profundidade aplicação indústria de tecnologia quente da interpretação, de modo que todos os desenvolvedores manter o ritmo com as tendências da tecnologia, permanecem sentido vigilante da tecnologia cheiro, as tendências da indústria, a tecnologia é a cognição mais abrangente.

Se você tem novos insights sobre artigos de alta qualidade ou eventos da indústria quentes, insights, tendências tecnológicas, aplicação ou profundidade prática, programas de cena, entre em contato CSDN contribuir, entre em contato: Micro carta (guorui_1118, observe a contribuição + Nome + posição da empresa), caixa de correio (guorui@csdn.net).

Agite o midsize luxo SUV mercado Wei para ES6 criança qualificado fazer?
Anterior
Meizhou quatro anos, o melhor campo de treinamento da equipe, a equipe nacional primeira campus ramo no breve militar
Próximo