The edge of the Internet is an unruly place
Paul Vixie, Farsight Security
By design, the Internet core is stupid, and the edge is smart. This design decision has enabled the
Internet’s wildcat growth, since without complexity the core can grow at the speed of demand. On
the downside, the decision to put all smartness at the edge means we’re at the mercy of scale when
it comes to the quality of the Internet’s aggregate traffic load. Not all device and software builders
have the skills—and the quality assurance budgets—that something the size of the Internet deserves.
Furthermore, the resiliency of the Internet means that a device or program that gets something
importantly wrong about Internet communication stands a pretty good chance of working “well
enough” in spite of its failings.
Witness the hundreds of millions of CPE (customer-premises equipment) boxes with literally
too much memory for buffering packets. As Jim Gettys and Dave Taht have been demonstrating
in recent years, more is not better when it comes to packet memory.1 Wireless networks in homes
and coffee shops and businesses all degrade shockingly when the traffic load increases. Rather than
the “fair-share” scheduling we expect, where N network flows will each get roughly 1/Nth of the
available bandwidth, network flows end up in quicksand where they each get 1/(N2) of the available
bandwidth. This isn’t because CPE designers are incompetent; rather, it’s because the Internet is a big
place with a lot of subtle interactions that depend on every device and software designer having the
same—largely undocumented—assumptions.
Witness the endless stream of patches and vulnerability announcements from the vendors of
literally every smartphone, laptop, or desktop operating system and application. Bad guys have
the time, skills, and motivation to study edge devices for weaknesses, and they are finding as
many weaknesses as they need to inject malicious code into our precious devices where they can
then copy our data, modify our installed software, spy on us, and steal our identities—113 years
of science fiction has not begun to prepare us for how vulnerable we and our livelihoods are, now
that everyone is online. Since the adversaries of freedom and privacy now include nation-states,
the extreme vulnerability of edge devices and their software is a fresh new universal human-rights
problem for the whole world.
SOURCE ADDRESS VALIDATION
Nowhere in the basic architecture of the Internet is there a more hideous flaw than in the lack of
enforcement of simple SAV (source-address validation) by most gateways. Because the Internet works
well enough even without SAV, and because the Internet’s roots are in academia where there were
no untrusted users or devices, it’s safe to say that most gateway makers (for example, wireless routers,
DSL modems, and other forms of CPE) will allow most edge devices to emit Internet packets claiming
to be from just about anywhere. Worse still, providers of business-grade Internet connections, and
operators of Internet hosting data centers and “clouds,” are mostly not bothering to turn on SAV
The edge of the Internet is an unruly placePaul Vixie, Farsight SecurityBy design, the Internet core is stupid, and the edge is smart. This design decision has enabled theInternet’s wildcat growth, since without complexity the core can grow at the speed of demand. Onthe downside, the decision to put all smartness at the edge means we’re at the mercy of scale whenit comes to the quality of the Internet’s aggregate traffic load. Not all device and software buildershave the skills—and the quality assurance budgets—that something the size of the Internet deserves.Furthermore, the resiliency of the Internet means that a device or program that gets somethingimportantly wrong about Internet communication stands a pretty good chance of working “wellenough” in spite of its failings.Witness the hundreds of millions of CPE (customer-premises equipment) boxes with literallytoo much memory for buffering packets. As Jim Gettys and Dave Taht have been demonstratingin recent years, more is not better when it comes to packet memory.1 Wireless networks in homesand coffee shops and businesses all degrade shockingly when the traffic load increases. Rather thanthe “fair-share” scheduling we expect, where N network flows will each get roughly 1/Nth of theavailable bandwidth, network flows end up in quicksand where they each get 1/(N2) of the availablebandwidth. This isn’t because CPE designers are incompetent; rather, it’s because the Internet is a bigplace with a lot of subtle interactions that depend on every device and software designer having thesame—largely undocumented—assumptions.Witness the endless stream of patches and vulnerability announcements from the vendors ofliterally every smartphone, laptop, or desktop operating system and application. Bad guys havethe time, skills, and motivation to study edge devices for weaknesses, and they are finding asmany weaknesses as they need to inject malicious code into our precious devices where they canthen copy our data, modify our installed software, spy on us, and steal our identities—113 yearsof science fiction has not begun to prepare us for how vulnerable we and our livelihoods are, nowthat everyone is online. Since the adversaries of freedom and privacy now include nation-states,the extreme vulnerability of edge devices and their software is a fresh new universal human-rightsproblem for the whole world.SOURCE ADDRESS VALIDATIONNowhere in the basic architecture of the Internet is there a more hideous flaw than in the lack ofenforcement of simple SAV (source-address validation) by most gateways. Because the Internet workswell enough even without SAV, and because the Internet’s roots are in academia where there wereno untrusted users or devices, it’s safe to say that most gateway makers (for example, wireless routers,DSL modems, and other forms of CPE) will allow most edge devices to emit Internet packets claimingto be from just about anywhere. Worse still, providers of business-grade Internet connections, andoperators of Internet hosting data centers and “clouds,” are mostly not bothering to turn on SAV
การแปล กรุณารอสักครู่..

ขอบของอินเทอร์เน็ตเป็นสถานที่ vixie
พอลอลเวง , การรักษาความปลอดภัย farsight โดยการออกแบบอินเทอร์เน็ตหลัก คือ โง่ และขอบเป็นสมาร์ท การตัดสินใจการออกแบบนี้ได้เปิดใช้งานเติบโตไวลด์แคท
อินเตอร์เน็ต เพราะไม่มีความซับซ้อนหลักจะเติบโตที่ความเร็วของความต้องการ บน
ข้อเสีย การตัดสินใจที่จะใส่ทั้งหมดความเก่งที่ขอบหมายความว่าเราอยู่ที่ความเมตตาของขนาดเมื่อ
มันมาพร้อมกับคุณภาพของอินเทอร์เน็ตรวมการจราจรโหลด ทั้งหมดอุปกรณ์และซอฟต์แวร์ผู้สร้าง
มีทักษะและการประกันคุณภาพ งบประมาณเรื่องขนาดของอินเทอร์เน็ตสมควร .
นอกจากนี้ ความยืดหยุ่นของอินเทอร์เน็ตหมายความว่า อุปกรณ์หรือโปรแกรมที่ได้รับบางสิ่งบางอย่างที่เกี่ยวกับการสื่อสารทางอินเทอร์เน็ตผิด
ยืนโอกาสที่ดีของการทำงาน " อืม
พอ " แม้ว่าล้มเหลว .
พยานหลายร้อยล้านของ CPE ( สถานที่ของลูกค้าอุปกรณ์ ) กล่องกับหมาย
หน่วยความจำมากเกินไปสำหรับบัฟเฟอร์ของแพ็กเก็ต เมื่อจิมเกตีสและเดฟ ซึ่งได้แสดงให้เห็นถึง
ในปีล่าสุด คือดีกว่าเมื่อมันมาพร้อมกับหน่วยความจำแพ็คเก็ตเครือข่ายในบ้าน
1 ไร้สายและกาแฟร้านค้าและธุรกิจทั้งหมดลดลงอย่างน่างงงวยเมื่อทราฟฟิกที่เพิ่มขึ้น มากกว่า
" ยุติธรรม " ตารางที่เราคาดหวังที่ N ไหลเครือข่ายจะได้ประมาณ 1 / แลกของ
ของแบนด์วิดธ์ , ไหลเครือข่ายสิ้นสุดในทรายดูดที่พวกเขาแต่ละคนจะได้รับ 1 / ( N2 ) ของแบนด์วิดธ์ที่มีอยู่
นี่ไม่ใช่เพราะนักออกแบบ CPE เป็นคนไร้ความสามารถ ค่อนข้างเพราะอินเทอร์เน็ตเป็นสถานที่ที่ใหญ่มากของการโต้ตอบ
กับสีสันที่ขึ้นอยู่กับทุกอุปกรณ์และซอฟต์แวร์ออกแบบมี
เดียวกันส่วนใหญ่รับผิดชอบสมมติฐาน .
เห็นกระแสไม่รู้จบของแพทช์และการประกาศช่องโหว่จากผู้ขายของ
อักษรทุกมาร์ทโฟนแล็ปท็อปหรือเดสก์ทอปของระบบปฏิบัติการและโปรแกรมประยุกต์ คนเลวมี
เวลา , ทักษะและแรงจูงใจที่จะศึกษาขอบอุปกรณ์สำหรับจุดอ่อน และพวกเขาจะค้นหา
จุดอ่อนมากมายที่พวกเขาต้องฉีดรหัสที่เป็นอันตรายลงในอุปกรณ์ที่มีค่าของเราที่พวกเขาสามารถ
แล้วคัดลอกข้อมูล , แก้ไขซอฟต์แวร์ที่ติดตั้งของเรา , สอดแนมในเรา และขโมย
identities-113 ปีของนิยายวิทยาศาสตร์ยังไม่ได้เริ่มเตรียมเราสำหรับวิธีการเสี่ยง เราชีวิตของเราตอนนี้
ที่ทุกคนออนไลน์เพราะศัตรูของเสรีภาพและความเป็นส่วนตัวในขณะนี้รวมถึงประเทศรัฐ
ช่องโหว่มากของอุปกรณ์ที่ทันสมัยและซอฟต์แวร์ของพวกเขาจะสดใหม่สากลสิทธิมนุษยชน
ปัญหาทั้งโลก แหล่งที่อยู่ตรวจสอบ
ไม่มีที่ไหนในสถาปัตยกรรมพื้นฐานของอินเทอร์เน็ตมีข้อเสียน่ากลัวกว่าในการขาด
การบังคับใช้ sav อย่างง่าย ( แหล่งที่อยู่การตรวจสอบ ) โดยเกตเวย์ที่สุดเพราะอินเทอร์เน็ตทำงาน
ดีพอ แม้ไม่มีเซฟ และเพราะรากของอินเทอร์เน็ตในสถาบันการศึกษา ซึ่งมีอุปกรณ์ที่ไม่ใช้
ไม่น่าเชื่อถือหรือ , มันปลอดภัยที่จะกล่าวว่าส่วนใหญ่ประตูผู้ผลิต ( เช่นไร้สาย , เราเตอร์ ,
DSL โมเด็ม และรูปแบบอื่น ๆของ CPE ) จะอนุญาตให้อุปกรณ์ขอบมากที่สุดเพื่อปล่อยอินเทอร์เน็ต แพ็คเก็ตที่อ้างว่า
จะจาก เพียงเกี่ยวกับทุก รุนแรงยังบริการธุรกิจชั้นการเชื่อมต่ออินเทอร์เน็ตและผู้ประกอบการอินเทอร์เน็ตโฮสติ้ง
ศูนย์ข้อมูลและ " เมฆ " ส่วนใหญ่จะไม่สนใจที่จะเปิดเซฟ
การแปล กรุณารอสักครู่..
