Mesh сети - не тех­ни­че­ский ас­пект (или когда в те­ле­сра­ме по­явит­ся пря­мой обмен со­об­ще­ни­я­ми по bluetooth)

Аватар пользователя RomanSmirnov

В кам­мен­тах к преды­ду­щей за­мет­ке был под­нят ин­те­рес­ней­ший во­прос от­но­си­тель­но по­ве­де­ния неко­то­рых "аген­тов" в од­но­ран­го­вой сети, ко­то­рые могут ее це­ле­на­прав­лен­но раз­ру­шить (це­ли­ком, а не толь­ко то, что во­круг себя).

И уяз­ви­мость этой самой сети в прин­ци­пе к ата­кам. Так как mesh (далее меш) сети прак­ти­че­ски один в один по­вто­ря­ют че­ло­ве­че­ское об­ще­ство (в том числе с груп­по­вым "ши­ро­ко­ве­ща­ни­ем" в виде медиа на­при­мер), то опыт "мо­де­ли­ро­ва­ния", "экс­плу­а­та­ции" и прч. может пе­ре­те­кать туда-​сюда.

В ре­аль­но­сти узлы в меш часто управ­ля­ют­ся соб­ствен­но людь­ми - это по лю­бо­му два "пе­ре­се­ка­ю­щих­ся мно­же­ства", осо­бен­но сей­час, когда техно-​социо в до­ста­точ­но се­рьез­ной сте­пе­ни со­мкну­лось.

Клю­че­вая ха­рак­те­ри­сти­ка меш сети это от­сут­ствие в общем слу­чае сквоз­ных пря­мых и об­рат­ных свя­зей между всеми уз­ла­ми - т.е. Вы не мо­же­те на­пря­мую свя­зать­ся с _любым_ узлом в сети - "в обыч­ном ре­жи­ме". Из-за фи­зи­че­ских огра­ни­че­ний ( на­при­мер тупо да­ле­ко, если "радио" связь ) или как то все бло­ки­ру­ет­ся на про­то­коль­ном уровне ( от ве­ри­фи­ци­ро­ван­ных узлов при­ни­ма­ем ко­ман­ды, от не ве­ри­фи­ци­ро­ван­ных нет и прч).

Это в неко­то­ром смыс­ле по­вто­ря­ет че­ло­ве­че­ские ком­му­ни­ка­ции - да, Вы мо­же­те по­зво­нить незна­ко­мо­му че­ло­ве­ку и что то на­чать вти­рать, но ве­ро­ят­ность того, что будет какой то ре­зуль­тат этих самых ком­му­ни­ка­ций невы­со­кая.  

Если ко­неч­но этим не за­ни­ма­ют­ся "спе­ци­а­ли­зи­ро­ван­ные" струк­ту­ры ( колл-​центры , жмур­на­ли­сты, и про­чие "доб­ро­же­ла­те­ли" ), ко­то­рые ис­поль­зу­ют нестан­дарт­ные "про­то­ко­лы" вти­ра­ясь в до­ве­рие или ис­поль­зуя какой то кон­текст со­от­вет­ству­ю­ще­го узла.

В меш сетях так же ино­гда преду­смот­ре­ны "ши­ро­ко­ве­ща­тель­ные" груп­по­вые сиг­на­лы - когда часть узлов в сети объ­еди­ня­ет­ся в груп­пу по ка­ко­му то при­зна­ку и на эту груп­пу со­от­вет­ствен­но может быть по­слан од­но­сто­рон­ний сиг­нал.

Здесь тоже ана­ло­гия с ра­бо­той "медиа" ма­ши­ны - точ­нее си­сте­мы из них ( те­ле­срам с ты-​тупом на­при­мер уже давно об­го­ня­ют по воз­мож­но­стям "кноп­ки" на пуль­те, как функ­ци­о­наль­но (тар­ге­ти­ро­ва­ние) , так и уже давно по охва­ту ).

Сиг­на­лы могут быть лож­ны­ми или друг другу про­ти­во­ре­чить - по идее, тогда узел дол­жен быть за­не­сен в "чОр­ный спи­сок", но что если сеть устро­е­на/спро­ек­ти­ро­ва­на таким об­ра­зом что этого не про­ис­хо­дит?

Яркий при­мер из со­вре­мен­но­сти - люди про­дол­жа­ют "чи­тать" ис­точ­ни­ки ре­гу­ляр­но "вбра­сы­ва­ю­щие" фейки.

Ну и вот, в спе­ци­а­ли­зи­ро­ван­ной ли­те­ра­ту­ре масса рас­че­тов как с ми­ни­маль­ны­ми за­тра­та­ми эти самые меш сети га­сить, либо на­обо­рот - со­зда­вать устой­чи­вые к раз­ру­ше­нию -

при­мер при­клад­но­го:

https://meshdynamics.com/documents/MeshDynamicsDisruptionTolerantNetworks.pdf 

https://www.nasa.gov/communicating-​with-missions/delay-​disruption-tolerant-networking/ 

и прч. клю­че­вое слово для по­ис­ка Mesh DTN

Па­ра­мет­ров оп­ти­ми­за­ции может быть много - сто­и­мость стро­и­тель­ства, со­дер­жа­ния, на­деж­ность, про­пуск­ная спо­соб­ность и прч.  Ли­те­ра­ту­ры на эту тему с 60 ых про­сто ки­ло­тон­ны сге­не­ри­ро­ва­ны.

Есть до­ста­точ­но ин­те­рес­ные мо­мен­ты в мо­де­ли­ро­ва­нии по "за­тя­ги­ва­нию" раз­ру­шен­ных участ­ков ... - это сей­час модно в новых под­хо­дах по "элек­тро­се­тям" кста­ти. 

Еще мо­мент это когда одна mesh сеть стро­ит­ся по­верх дру­гой. Т.е. на базе "ин­тер­не­та" на­при­мер раз­во­ра­чи­ва­ет­ся еще одна сетка из об­ща­ю­щих­ся толь­ко между собой из-за про­то­ко­ла сер­ви­сов... 

В со­ци­аль­ной сфере ана­ло­гия это  за­хват иерар­хий в кор­по­ра­ци­ях или гос­струк­ту­рах (так на­при­мер нео­ли­ти­че­ские груп­пи­ров­ки могут кон­тро­ли­ро­вать какую то тер­ри­то­ри­аль­ную ад­ми­ни­стра­цию). 

Одной из ха­рак­те­ри­стик mesh'а может быть спо­соб­ность ди­на­ми­че­ски вклю­чать от­клю­чать узлы ав­то­ма­ти­че­ски пе­ре­стра­и­вая свои марш­ру­ты ком­му­ни­ка­ций.  Тут уже все за­ви­сит от "про­шив­ки" узлов... или бгг "куль­тур­но­го кода".

Ана­ло­гии поз­во­ля­ют ис­поль­зо­вать услов­но го­во­ря пат­тер­ны про­ек­ти­ро­ва­ния _в обоих_ на­прав­ле­ни­ях. 

Т.е. если мы хотим ми­ни­ми­зи­ро­вать в кол­лек­тив­но управ­ля­е­мой меш сети риск воз­ник­но­ва­ния каких то "узлов" , ко­то­рые могут ее це­ли­ком раз­ру­шить, до того, как этот узел будет уда­лен, то "про­то­ко­лы" об­ще­ния ( и вклю­че­ния в сеть ) долж­ны быть спро­ек­ти­ро­ва­ны со­от­вет­ству­ю­щим об­ра­зом. 

Самая про­стая от­сеч­ка от флуда это вход по пас­пор­ту на­при­мер ) Или ав­то­ри­за­ция см­ской когда опе­ра­то­ры на­ко­нец вве­дут огра­ни­че­ния на вы­да­чу симок. ... 

За­па­до­и­ды бу­дучи кон­крет­но силь­ны­ми в рас­че­тах в свое время пе­да­ли­ро­ва­ли меш сети в ком­му­ни­ка­ци­ях для пе­ре­хва­та управ­ле­ния в чужих цен­тра­ли­зо­ван­ных си­стем - все гур­ма­ны в курсе ис­то­рии про при­ло­жу­хи для об­ме­на со­об­ще­ни­я­ми на базе блу­ту­фа b..y  или более про­дви­ну­тый b..r (легко ищут­ся в гугле)  ( там прав­да ржака - можно было на­кры­вать всю сетку сразу про­сто по ин­фор­ма­ции у кого они уста­нов­ле­ны, ну это по­боч­ка так ска­зать ) , сей­час вот эти опции есть в сиг­на­ле, файр­ча­те и прч.

Скоро на­вер­ня­ка вклю­чит и те­ле­срам, и даже вацап. Если вклю­чат то будет по­нят­но, что уже на самом деле "теп­лень­кая пошла".

Сей­час уче­ные коп­че­ные ана­ли­зи­ру­ют, как там все раз­ви­ва­лось во время пиков мас­со­во­го ис­поль­зо­ва­ния:

20240808072425_mceclip0.png

В том числе с ис­поль­зо­ва­ни­ем ней­рон­ных сетей - вот на­при­мер ста­тей­ка ,  чтобы вы­явить меш сеть ра­бо­та­ю­щую по­верх него.

Ко­ро­че тема раз­ви­ва­ет­ся и в ар­хи­тек­ту­ре управ­ля­е­мо­го хаоса ей явно от­во­дит­ся не по­след­няя роль... со­от­вет­ствен­но стоит по­смот­реть чего как.

Ну а в плане со­ци­ал­ки или инфры ко­неч­но пы­тать­ся про­ек­ти­ро­вать и стро­ить эти самые устой­чи­вые к "раз­ру­ше­нию" сети... или иерар­хии? Если по­лу­чит­ся, не так то это про­сто.

Ав­тор­ство: 
Ав­тор­ская ра­бо­та / пе­ре­во­ди­ка

Комментарии

Аватар пользователя Medved075
Medved075 (7 лет 3 месяца)

Один чорд знает, какие при­ло­же­ния вот уже прям щас поз­во­ля­ют пе­ре­да­вать шиф­ров­ки от Юс­та­са к Алек­су через чужие мо­би­лы, на­хо­дя­щи­е­ся по­бли­зо­сти и име­ю­щие блю­туз или во­об­ще чтото дру­гое. Тот эже эпл аир­таг, ра­бо­та­ю­щий без сим­кар­ты в го­ро­де, но никак не ра­бо­та­ю­щий в лесу где нет лошар с бес­плат­ны­ми ре­транс­ля­то­ра­ми .. 

Аватар пользователя Hover
Hover (9 лет 2 дня)

какие при­ло­же­ния вот уже прям щас поз­во­ля­ют пе­ре­да­вать шиф­ров­ки от Юс­та­са к Алек­су
 

Че тут га­дать, это мик­ро­про­грам­мы со­вре­мен­ных SoC’ов. Какой ни­будь WhatsApp про­сто поль­зу­ет­ся этим функ­ци­о­на­лом, при­чем даже не факт, что явно (через API), можно и неяв­но поль­зо­вать­ся путем фор­ми­ро­ва­ния какой-​нибудь хит­рой сиг­на­ту­ры в па­мя­ти (типа со­об­ще­ния «первый-​первый, я вто­рой»))

Аватар пользователя Jeniver
Jeniver (9 лет 1 неделя)

Один из стол­пов мес­сен­дже­ров - ано­ни­ми­за­ция.

В этом слу­чае пря­мой обмен по­явит­ся при­мер­но ни­ко­гда.

Сама тео­рия меш сетей под­ра­зу­ме­ва­ет то­таль­ный некон­тро­ли­ру­е­мый сбор дан­ных любым неуста­нов­лен­ным ак­то­ром.

Аватар пользователя Hover
Hover (9 лет 2 дня)

любым неуста­нов­лен­ным ак­то­ром.
 

не любым, а тем, кто знает, как этим функ­ци­о­на­лом поль­зо­вать­ся. А знает это толь­ко про­из­во­ди­тель SoC’а. А дру­гим знать и не нужно. Они толь­ко по­тре­би­те­ли услу­ги, пус­кай даже и не про­стые (спец­служ­бы и т.д.)

Аватар пользователя Jeniver
Jeniver (9 лет 1 неделя)

нет, любым, по­то­му что на­стро­ить мас­со­вый обмен и сбор би­гда­ты может любой поль­зо­ва­тель, для дру­го­го поль­зо­ва­те­ля неуста­но­ви­мый. И толь­ко все­мо­гу­щий ии по­мо­жет вы­чис­лить зло­умыш­лен­ни­ка (хи-хи)

Аватар пользователя iwm
iwm (12 лет 4 месяца)

При ра­бо­те с за­шиф­ро­ван­ны­ми со­об­ще­ни­я­ми счи­та­ет­ся что ата­ку­ю­щий ВСЕ­ГДА знает, каким ал­го­рит­мом за­шиф­ро­ва­но со­об­ще­ние. Ему неиз­вест­ны толь­ко ключи. Так и здесь. Те, кому очень надо, узна­ют как этим функ­ци­о­на­лом поль­зо­вать­ся. А функ­ци­о­нал не по­ме­ня­ешь, это не ключи.

Аватар пользователя Jeniver
Jeniver (9 лет 1 неделя)

В от­ли­чие от ла­бо­ра­то­рии, в ре­аль­но­сти сам факт сно­ше­ния кор­ре­спон­ден­тов, как и ха­рак­тер, и объем этих сно­ше­ний, яв­ля­ет­ся важ­ной ин­фор­ма­ци­ей.

Ну и пер­вой сту­пень­кой к атаке на крип­то­ал­го­рит­мы, ко­неч­но.

Аватар пользователя Omni
Omni (12 лет 7 месяцев)

Во­прос в огра­ни­че­нии числа по­сред­ни­ков, иначе ни па­мя­ти не хва­тит, ни проца.

Аватар пользователя Hover
Hover (9 лет 2 дня)

И па­мя­ти хва­тит, и проца. Было бы же­ла­ние их иметь, а оно, в чем я даже не со­мне­ва­юсь, име­ет­ся.

Аватар пользователя Coolerman
Coolerman (5 лет 2 недели)

Все там хва­тит. Об­слу­жи­вал такую сеть элек­тро­счет­чи­ков, по­стро­ен­ную по дан­ной схеме, их ты­ся­чи в си­сте­ме, ра­бо­та­ют без пе­ре­бо­ев, сами ищут оп­ти­маль­ный марш­рут для пе­ре­да­чи дан­ных. Кста­ти, аме­ри­кан­ская тех­но­ло­гия, раз­ра­бо­та­на была EKA Systems.

Аватар пользователя Omni
Omni (12 лет 7 месяцев)

Если они на одной шине там всё про­сто и ни­ка­ко­го фул­ме­ша между ними нет или что там у них, если крат­ко?

Аватар пользователя Coolerman
Coolerman (5 лет 2 недели)

Счет­чи­ки с ра­дио­мо­де­ма­ми, что у них внут­ри - не скажу, смот­рел би­нар­ни­ки, так ни­че­го и не нашел, т.к. про­то­кол об­ме­на между ними неиз­ве­стен, пе­ре­да­ет би­нар­ные дан­ные.

Аватар пользователя Omni
Omni (12 лет 7 месяцев)

Спа­си­бо, ско­рее всего что-​то про­стое с эше­ло­на­ми ближе/даль­ше от шлюза.

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Если ин­фра­струк­ту­ра сети недо­ве­рен­ная (неиз­вест­ные устрой­ства обес­пе­чи­ва­ют пе­ре­сыл­ку, как в слу­чае mesh), то не су­ще­ству­ет тех­ни­че­ских ре­ше­ний (про­то­ко­лов и т.п.), га­ран­ти­ру­ю­щих ее кор­рект­ную ра­бо­ту.

Аватар пользователя Hover
Hover (9 лет 2 дня)

А она до­сто­вер­на - про­из­во­ди­те­лей SoC’ов по паль­цам одной руки можно пе­ре­счи­тать. Сами себе они вполне могут до­ве­рять))

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Спор­но. Без ана­ло­га tpm, вши­то­го в каж­дый чип, тоже ни­ка­ких га­ран­тий. 

Аватар пользователя Hover
Hover (9 лет 2 дня)

Что ме­ша­ет это иметь в каж­дом чипе уже сей­час?))

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Это слож­но и до­ро­го, а то и невоз­мож­но, если де­лать как сле­ду­ет, т.е. про­ши­вать ин­ди­ви­ду­аль­ные ключи на про­из­вод­стве.

Мик­ро­схе­мы же все оди­на­ко­вые де­ла­ют. Тех­но­ло­гия такая. 

Аватар пользователя Hover
Hover (9 лет 2 дня)

Это слож­но и до­ро­го

Не слож­нее встро­ен­но­го в SoC ней­ро­чи­па или 3Д-​ускорителя. А по­ня­тие «до­ро­го» во­об­ще бес­смыс­лен­но в дан­ном кон­тек­сте. 
 

Мик­ро­схе­мы же все оди­на­ко­вые де­ла­ют

Так и речь не всех мик­ро­схе­мах, а о SoC’ах.

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Слож­нее. 

Ещё разок. Мик­ро­схе­мы из ли­то­гра­фа по опре­де­ле­нию вы­хо­дят все оди­на­ко­вые. А надо в каж­дую вшить уни­каль­ный сек­рет­ный ключ так, чтобы ни под­ме­нить, ни счи­тать его было нель­зя. Как вы это ре­а­ли­зу­е­те?

SoС может и проще, да. 

Плюс все равно ор­га­ни­за­ци­он­ные риски утеч­ки оста­ют­ся. Их за­кры­вать - тоже до­ро­го. 

Аватар пользователя Hover
Hover (9 лет 2 дня)

Имен­но, что проще. Вы же сами пи­ши­те, что

Мик­ро­схе­мы из ли­то­гра­фа по опре­де­ле­нию вы­хо­дят все оди­на­ко­вые.

Что ме­ша­ет сразу на этапе про­из­вод­ства ав­то­ма­том фор­ми­ро­вать в SoC’е нуж­ную ин­фра­струк­ту­ру? 

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Да ничто не ме­ша­ет. Но и га­ран­тий не даёт. 

AMD имен­но по этому пути идёт, пока не очень всё https://docs.amd.com/r/en-US/wp548-​single-chip-fips/Secure-​Execution-Environment

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

В общем, мы по­иг­ра­лись с по­пыт­кой сде­лать до­ве­рен­ное ис­пол­не­ние про­грамм на чужих ано­ним­ных ком­пью­те­рах, чтобы вла­де­лец не мог в наш код влезть. TPM, SecureBoot, своя ОС, вот это всё. 

Ды­ря­вое. Даже от Intel, ли­де­ра рынка. AMD во­об­ще недо­дел­ка (была в 2019-ом по край­ней мере). 

Аватар пользователя Hover
Hover (9 лет 2 дня)

TPM, SecureBoot, своя ОС, вот это всё.
 

Вы сей­час рас­суж­да­е­те на «поль­зо­ва­тель­ском» уровне, но что ме­ша­ет в SoC’е иметь еще па­рал­лель­но несколь­ко уров­ней? 
 

От вас, как «поль­зо­ва­те­ля», тре­бу­ет­ся толь­ко лишь обес­пе­чить ему воз­мож­ность функ­ци­о­ни­ро­вать (пи­та­ние нуж­ное под­ве­сти, обес­пе­чить охла­жде­ние и т.д.). Вза­мен вам ве­ли­ко­душ­но вы­де­ли­ли часть его ре­сур­сов, осталь­ную часть вти­ха­ря оста­ви­ли на свои нужды. Все по чест­но­му))

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

В смыс­ле, на поль­зо­ва­тель­ском уровне? Это на уровне проца-​материнки- BIOS- OS

Аватар пользователя Hover
Hover (9 лет 2 дня)

Это на уровне проца-​материнки- BIOS- OS

Так было в про­шлом веке, об­раз­но го­во­ря))

Толь­ко вот сей­час стало при­мер­но так: проц ( (ядро 1, па­мять ядра 1) …(ядро N, па­мять ядра N), ва­ри­ан­ты ядер - кон­трол­лер па­мя­ти, се­те­вой кон­трол­лер, видео, нейро и т.д.), ма­те­рин­ка (пи­та­ние, фи­зи­че­ские ин­тер­фей­сы), и уже в каком-​то из этих ядер вы­пол­ня­ет­ся ги­пер­виз­рор, ко­то­рый управ­ля­ет в свою оче­редь на­бо­ром вир­ту­аль­ных машин, в ко­то­рых в свою оче­редь может быль свой bios, своя ос и т.д. В пре­де­лах вы­де­лен­ной поль­зо­ва­те­лю вир­ту­аль­ной ма­ши­ны - вы мо­же­те по­ста­вить все, что по­же­ла­е­те. Но па­рал­лель­но су­ще­ству­ю­щие ВМ - никак не об­на­ру­жи­те!

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Об­на­ру­жи­те. И по по­треб­ле­нию энер­гии, и по внеш­ним вза­и­мо­дей­стви­ям - как ми­ни­мум. Плюс ещё есть ин­же­нер­ные ме­то­ды

При пер­вом об­на­ру­же­нии таких жёст­ких за­кла­док это ста­нет из­вест­но всему про­фес­си­о­наль­но­му со­об­ще­ству. И никто ста­вить такие чипы в свои устрой­ства не будет.

Недокументированные-​то воз­мож­но­сти никто ни­ко­гда не любил, а тут го­то­вый троян.

Аватар пользователя Hover
Hover (9 лет 2 дня)

Плюс ещё есть ин­же­нер­ные ме­то­ды

смот­реть под мик­ро­ско­пом на кри­стал SoC’а со сня­той крыш­кой, как де­ла­ли в 80хх?))

При пер­вом об­на­ру­же­нии таких жёст­ких за­кла­док это ста­нет из­вест­но всему про­фес­си­о­наль­но­му со­об­ще­ству. 

:-))

Недокументированные-​то воз­мож­но­сти никто ни­ко­гда не любил, а тут го­то­вый троян.

https://xakep.ru/2011/12/26/58104/

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

По­че­му в 80-х? До сих пор так де­ла­ют. Нор­маль­ное ис­сле­до­ва­ние.

Своей ссыл­кой вы до­ка­за­ли, что можно об­на­ру­жить такие тро­я­ны. И? И даже до­ка­за­ли, что можно рас­крыть дыры без­опас­но­сти, за­ло­жен­ные раз­ра­бот­чи­ком же­ле­за. 

Аватар пользователя Hover
Hover (9 лет 2 дня)

Нор­маль­ное ис­сле­до­ва­ние

Для тех. про­цес­са 7-14 нм??? С 3D-​структурами, ку­ча­ми слоев, де­сят­ка­ми мил­ли­ар­дов струк­тур­ных эле­мен­тов?? Вы се­рьез­но? Ну и до­пу­стим если каким-​то чудом в точ­но­сти по­стро­ить копию та­ко­го устрой­ства, то что это даст? Со­дер­жи­мое его па­мя­ти все равно не до­ступ­но никак.

можно об­на­ру­жить такие тро­я­ны.
 

Ну вот в 2011 году и об­на­ру­жи­ли. Слу­чай­но. Про­шло 13 лет, все несколь­ко из­ме­ни­лось с тех пор. И не в сто­ро­ну упро­ще­ния об­на­ру­же­ния таких вот вещей.  
 

И в любом слу­чае - об­на­ру­жи­ли что-​то или нет - это со­вер­шен­но ни­че­го для ко­неч­но­го «поль­зо­ва­те­ля» не ме­ня­ет.

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Зачем пол­ная копия? Вы­яв­ля­ют­ся функ­ци­о­наль­ные блоки, что поз­во­ля­ет оце­нить, что ис­поль­зу­ет­ся при вы­пол­не­нии тех или иных задач. Со­от­вет­ствен­но, вы­явить мас­со­вые скры­тые вы­чис­ле­ния. 

Какие 11 лет? Под ста­рые дырки в без­опас­но­сти про­цес­со­ра сде­ла­ли со­всем недав­но чип и софт, автор на­блю­дал за этим про­цес­сом в ре­жи­ме он­лайн. И я очень удив­люсь, если спу­стя мак­си­мум 6 ме­ся­цев после пер­во­го та­ко­го об­на­ру­же­ния, в кор­по­ра­ци­ях не будет за­щи­ты от та­ко­го. А при ре­аль­ных угро­зах - и на уровне го­су­дар­ства по­сле­ду­ет ре­ак­ция. 

Аватар пользователя neznayka
neznayka (8 лет 11 месяцев)

о, спа­си­бо!
давно-​давно читал, а потом найти не смог - забыл где!
smile152.gif

Ком­мен­та­рий ад­ми­ни­стра­ции:  
*** от­клю­чен (ко­пи­па­с­та укро­про­па­ган­ды) ***)
Аватар пользователя utx
utx (9 лет 3 месяца)

Ну в ин­те­лях и амд уже давно об­на­ру­жи­ли. Там в проце стоит minix, а ядра и т д есть вир­ту­аль­ная ма­ши­на.

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Ну да. И поль­зу­ют­ся этим все кому не лень. 

Ни­ка­ким об­ра­зом га­ран­ти­ро­вать вы­пол­не­ние сво­е­го кода невоз­мож­но. 

Аватар пользователя mke61
mke61 (12 лет 6 месяцев)

А в risc ста­вят opensbi. А что в ядре? А хз.

Аватар пользователя mke61
mke61 (12 лет 6 месяцев)

Ну из­вест­но что во всех сер­ве­рах на плат­фор­ме х86 стоят bmc про­цес­со­ры с ап­па­рат­ной ре­а­ли­за­ци­ей про­то­ко­ла ipmi, что поз­во­ля­ет про­из­во­ди­те­лю bmc про­цес­со­ра де­лать все что нужно на сер­ве­ре. По­же­ла­ет - спа­лит, по­же­ла­ет - укра­дёт инфу. И что у нас в Рос­сии пе­ре­ста­ли поль­зо­вать­ся этими ды­ря­вы­ми сер­ве­ра­ми?

Аватар пользователя mke61
mke61 (12 лет 6 месяцев)

До­пол­ню. Чужие bmc про­цес­со­ры на сер­ве­рах, май­нинг в го­су­дар­стве на обо­ру­до­ва­нии некон­тро­ли­ру­е­мым этим го­су­дар­ством. Час икс и все сго­ре­ло.

Аватар пользователя Sergio128
Sergio128 (6 лет 7 месяцев)

то не су­ще­ству­ет тех­ни­че­ских ре­ше­ний (про­то­ко­лов и т.п.), га­ран­ти­ру­ю­щих ее кор­рект­ную ра­бо­ту.

Крип­то­ва­лю­ты - вполне себе при­мер успеш­но­го ре­ше­ния про­бле­мы зло­на­ме­рен­ных узлов (за­да­ча о ви­зан­тий­ских ге­не­ра­лах). В меш есть на­вер­ня­ка свои про­блем­ные сце­на­рии свя­зан­ные с то­по­ло­ги­ей, но с дру­гой сто­ро­ны в устрой­ствах можно ло­ги­ку неиз­ме­ня­е­мой сде­лать в про­шив­ке бес­про­вод­но­го кон­трол­ле­ра и на­дежнт па­ри­ро­вать вся­кие воз­мод­ные нехо­ро­шие трюки со сто­ро­ны софта.

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Крип­то­ва­лю­ты - вполне себе при­мер успеш­но­го ре­ше­ния про­бле­мы зло­на­ме­рен­ных узлов (за­да­ча о ви­зан­тий­ских ге­не­ра­лах

Не со­всем. Для под­твер­жде­ния тран­зак­ций - да. А для DDOS, на­при­мер - нет. Осо­бен­но в ва­ри­ан­те, когда зна­чи­мая часть сети этим за­ни­ма­ет­ся. 

С мешом ровно то же. Любая меш сеть кла­дет­ся DDOS-​ом с неко­то­ро­го ко­ли­че­ства зло­на­ме­рен­ных узлов. Это как ми­ни­мум. 

Аватар пользователя Корректор
Корректор (8 лет 2 недели)

С мешом ровно то же. Любая меш сеть кла­дет­ся DDOS-​ом с неко­то­ро­го ко­ли­че­ства зло­на­ме­рен­ных узлов. Это как ми­ни­мум. 

Вы за­бы­ли что в дан­ном слу­чае речь идет еще о фи­зич­кой сети. Так что весь во­прос в мас­шта­бах и про­пуск­ной спо­соб­но­сти узлов. До­ста­точ­но боль­шую рас­пре­де­лён­ную сеть по­ло­жить невоз­мож­но. При­мер ба­наль­ный - ин­тер­нет. 

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Китай смот­рит на вас с удив­ле­ни­ем. Вполне можно по­ло­жить Ин­тер­нет, если кон­тро­ли­ру­ешь клю­че­вые точки. Не до нуля, но до непри­ем­ле­мых для поль­зо­ва­те­лей ско­ро­стей. 

И уж чего-​чего, а DDOS в ин­тер­не­те - до фига. 

Аватар пользователя Корректор
Корректор (8 лет 2 недели)

Не до нуля, но до непри­ем­ле­мых для поль­зо­ва­те­лей ско­ро­стей. 

Ну и? "Не до нуля". smile3.gif И будет толь­ко одна по­пыт­ка. smile3.gif

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

По­пыт­ка чего? 

Если нет удо­вле­тво­ри­тель­ной сред­ней ско­ро­сти пе­ре­да­чи, то это зна­чит сеть не ра­бо­та­ет. 

Аватар пользователя Корректор
Корректор (8 лет 2 недели)

По­пыт­ка по­ло­жить сеть будет толь­ко одна. А замет сеть вос­ста­но­вит­ся в новой кон­фи­гу­ра­ции. 

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

И её снова по­ло­жат - какие про­бле­мы, если узлы ано­ним­ны? 

В цен­тра­ли­зо­ван­ной сети санк­ции при­ме­ня­ют­ся с фи­зи­че­ским ка­на­лам связи и фи­зи­че­ски и лицам. Что невоз­мож­но в меше. И никто не по­ме­ша­ет тем же людям с теми же фи­зи­че­ски­ми устрой­ства­ми под но­вы­ми ава­та­ра­ми ор­га­ни­зо­вать новые атаки. 

Аватар пользователя Корректор
Корректор (8 лет 2 недели)

И её снова по­ло­жат - какие про­бле­мы, если узлы ано­ним­ны? 

Новые зло­на­ме­рен­ные узлы при­дет­ся сна­ча­ла со­здать. Не счи­тай­те людей иди­о­та­ми.

Так что будет толь­ко одна по­пыт­ка. 

Что невоз­мож­но в меше.

Меш об­ла­да­ет фе­но­ме­наль­ной устой­чи­во­стью до­ка­за­но самой при­ро­дой.  

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Не при­дёт­ся. Они ж ано­ним­ны. Вы не смо­же­те со­по­ста­вить ста­рый вре­до­нос­ный узел и новый "чи­стый".

Аватар пользователя Корректор
Корректор (8 лет 2 недели)

Про­сто на­по­ми­наю, у вас в го­ло­ве "од­но­ран­го­вая сеть".

Про­стой и оче­вид­ный ме­ди­цин­ский факт. 

Как и ано­ним­ность не ме­ша­ет, а на­обо­рот по­мо­га­ет фор­ми­ро­вать гло­баль­ные сети. Вы про­сто не стой сто­ро­ны смот­ри­те на во­прос. Как и при­мер выше по­ка­зы­ва­ет что даже эле­мен­тар­ные сети умеют учить­ся. А когда за каж­дым узлом есть че­ло­век, они не про­сто умеют учить­ся! Сеть по­лу­ча­ет спо­соб­ность эво­лю­ци­о­ни­ро­вать.

Так что по­пыт­ка га­ран­ти­ро­ва­но будет толь­ко одна един­ствен­ная. Затем из­ме­нит­ся ар­хи­тек­ту­ра и про­то­ко­лы. И никто не вклю­чит зло­на­ме­рен­ные узлы в новую сетью.

Аватар пользователя jamaze
jamaze (13 лет 3 месяца)

Фан­та­зии. Сде­лай­те - по­смот­рим. 

Аватар пользователя Корректор
Корректор (8 лет 2 недели)

Такие сети уже су­ще­ству­ет. Все при­ду­ма­но до нас.

Про­сто по­ду­май­те как функ­ци­о­ни­ру­ют сети управ­ле­ния дро­на­ми. Вот там то зло­на­ме­рен­ных узлов сколь­ко угод­но. 

Страницы

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год