The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..., opennews (??), 06-Апр-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +10 +/
Сообщение от Урри (?), 06-Апр-20, 12:06 
Глобальная сеть построенная на авторизации быстро умрет, так как у нее появится уязвимое место - центр авторизации. Охочих убить сеть слишком много.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

11. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +4 +/
Сообщение от Crazy Alex (ok), 06-Апр-20, 12:25 
Я ни черта не знаток BGP, но что, нельзя организовать авторизацию без одного центра? Ну и страшнее ICANN и доменной системы не будет.
Ответить | Правка | Наверх | Cообщить модератору

33. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +1 +/
Сообщение от anonymous (??), 06-Апр-20, 13:52 
Атаки на корневые DNS-сервера уронят всю инфраструктуру. Нет труъ децентрализованного решения, всегда что-то где-то критическое завязано на централизованные сервисы.
Ответить | Правка | Наверх | Cообщить модератору

49. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  –1 +/
Сообщение от Crazy Alex (ok), 06-Апр-20, 14:36 
В случае регистрации адресов можно хоть блокчейн сделать если хочется (там скорость реакции на фиг не нужна), но это какая-то дурная избыточность - если под "атакой" подразумевается DoS в любом виде то кэши спасут, а если "взломать и поменят данные" то блок адресов и так можно отобрать.
Ответить | Правка | Наверх | Cообщить модератору

42. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +5 +/
Сообщение от Viktor (??), 06-Апр-20, 14:24 
Никакой электронной подписи в принципе не может быть без удостоверяющего центра или хотя бы авторитетного репозитория публичных ключей, и вот эта точка и будет подвергнута атаке, которая выведет из строя всю маршрутизацию. Сила BGP в том, что этот протокол позволяет за считанные секунды перестроить мршрутизацию и обеспечить связность любой точки, имеющей хотя бы один действующий канал. И, как видите, утечки ананосов исправляются очень быстро.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

46. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +1 +/
Сообщение от Crazy Alex (ok), 06-Апр-20, 14:33 
Так у тебя и так есть реестр AS, ничего не добавляется
Ответить | Правка | Наверх | Cообщить модератору

56. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +3 +/
Сообщение от нах. (?), 06-Апр-20, 14:57 
> Так у тебя и так есть реестр AS, ничего не добавляется

реестр AS - это просто реестр AS. Чтоб не выдать ненароком один и тот же номерок дважды.
Управляется - людьми, вручную. Число запросов к нему - минимально.

Ответить | Правка | Наверх | Cообщить модератору

96. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +/
Сообщение от vsg (?), 06-Апр-20, 20:58 
будет.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

17. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +2 +/
Сообщение от pin (??), 06-Апр-20, 12:40 
Зачем именно центр?
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

65. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  –1 +/
Сообщение от Страдивариус (?), 06-Апр-20, 16:29 
Блокчейн можно попробовать
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

152. "Утечка BGP-маршрута в Ростелекоме привела к нарушению связно..."  +/
Сообщение от Дмитрийemail (??), 16-Апр-20, 09:02 
И чем тут блокчейн поможет? Зафиксирует, что было произведено такое изменение?
Тут имеет смысл, разве что, длительная авторизация. Или даже ручная. авторизовался сервер, может менять - меняет. Пришёл неавторизованный на изменение со списком, его на... манагера, который утром проснётся и разрешит, или заблокирует это массовое изменение.
А если приходит от авторизованного фигня - ну так тут строить контроли. Как поняли, что это не правильное изменение? Делаем контроль, который сразу смотрит на эти показатели и разрешает/запрещает соответственно.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру