Технический директор Acronym Systems Матвей Сиворакша расскажет о mesh сетях и о идее, с которой его команда победила на хакатоне в Киеве.
Лекция условно разделена на две части: в первой части спикер гипотетически уничтожит Интернет, во-второй - построит заново.
Уничтожение Интернета
Интернет достаточно децентрализованная система в котором нет незаменимых компонентов - практически каждый узел сети дублируется сотнями узлов по всей планете.
Также следует учитывать, что Интернет фактически невозможно взломать только программно, по этой причине для уничтожение Интернета необходимо разрушить аппаратные средства.
Принимая во внимание вышеупомянутое, рассмотрим поэтапно каким образом можно вывести Интернет из строя
- Повредить главные магистральные кабеля
Океан пронизан оптоволоконными кабелями, которые соединяют наиболее важные каналы и передают основную часть информации.
Карта всей кабелей
Повреждение данных каналов приведет к сбою работы международных сервисов, но внутри континента Интернет будет функционировать по-прежнему.
- Дестабилизация IXP (Internet Exchange Point)
Интернет на континенте представляет собой множество пиринговых сетей. Для того, чтобы данные сети были подключены к крупным базам точек обмена трафика их объединяют в IXP.
Атаковать необходимо самых крупных провайдеров: TNT, Google, Microsoft и другие, которые имеют собственные IXP и образуют крупные магистрали передачи данных между другими провайдерами.
Уничтожив точки обмена трафика, глобальный интернет разобьется на более мелкие куски, чем после повреждения кабелей. В таком случае, люди смогут обмениваться данными в пределах отдельных районов, городов, поселков.
- Вывести из строя DNS сервера
Насчитывается 13 основных корневых DNS серверов. Именно DNS сервера позволяют найти сайты по названиям, а не вводить IP.
- Уничтожить Дата Центры
Карта Дата Центров
На данный момент существует 4 311 Дата Центров по всему миру.
Стоит отметить, что мы привыкли думать об Интернете как о надежной платформе для свободных глобальных коммуникаций, где информация распространяется без помех. Но, как видно, основные узлы Интернета контролируются аффилированным к правительству организациями.
После предпринятых действий Интернет выйдет из строя. Переходим ко второй части - построение Интернета заново
Данная карикатура была напечатана в журнале The New Yorker. Спустя 20 лет все изменилось и теперь «любая собака в Интернете знает кто ты такой».
На данный момент Интернет плохо совместим с конфиденциальностью. Кроме того, существует ограниченность доступа к данным в сети, поскольку блокируется распространение информации в социальных сетях, блокируются мессенджеры и отдельные сайты.
Решить проблему могут сами пользователи
Подобные технологии решают определенные проблемы, но это все лишь Overlay поверх существующего Интернета.
Одно из решений - Mesh-сеть
Mesh-сеть обеспечивает высокую надежность и распространение данных в такой сети невозможно блокировать.
Также при выходе из строя одного центрального узла, связь не пропадает между всеми узлами как в традиционной сети. При использовании mesh-технологии в подобном случае перестраивается топология сети.
Mesh-сеть может быть изолирована от Интернета и работать поверх Overlay. Очевидно, если Интернет не используется, то каждому mesh-острову необходимо иметь физический доступ к другому mesh-острову для связи, что требует больших ресурсов.
Существуют различные виды mesh-сетей, вернее протоколы маршрутизации в mesh-сетях: Cjdns, B.A.T.M.A.N, Netsukuku, DTN, OSPF и другие. В данной лекции акцент сделан на Cjdns, которая интересна тем, что внутри ее структуры по умолчанию используется технология IPv6.
Большинство mesh- сетей являются безопасными по умолчанию, поскольку трафик в данной сети шифруется по стандартному протоколу приватных и публичных сетей.
Существуют технологии СОРМ и PRISM, которые помогают отслеживать любые телекоммуникации
При использовании mesh-сетей информация дойдет только тому, кому она предназначалась. Но, важно понимать, что mesh-сети не являются анонимными, они являются приватными.
У mesh-сетей, по сравнению с обычными сетями, лучше покрытие, поскольку при использовании mesh-сети точки доступа объединены благодаря автоконфигурации каналов и каналы не пересекаются друг с другом, а работают сообща. Данная структура позволяет распределять нагрузки и выбирать более удобные маршруты.
Стоит отметить, что mesh-сети являются безопасными и могут противостоять атакам Man-in-the-middle и DPI
Man-in-the-middle атака, когда между пользователем и сервером находится посредник, устройство, которое может подслушивать или передавать данные. В обычных сетях это избегают с помощью HTTPS шифрования.
DPI технология занимается глубоким анализом трафика. Провайдеры с помощью данной технологии могут понижать приоритет трафика и, при обнаружении определенных фраз в поисковых запросах, способны подменить результат поиска. При использовании mesh-сети все пакеты зашифрованы и подобная технология не может быть использована.
Теперь попробуем создать mesh-сеть в которой награждаются пользователи участие и раздачу раздают собственный интернет
Платежи тем, кто раздает интернет происходят следующим образом
Для проведения платежей необходимо внедрить блокчейн-технологию.
Маршрутизация
Подводя итоги, следует сказать
Если у вас остались вопросы, можете задать их непосредственно спикеру лекции
Telegram: @shitcoin_admin
Email: [email protected]