Keskustelua tietotekniikasta

HiTec

Eipä turhia höttyillä :)
mTLS lisää tähän asiakaspään sertin, eli kummankin pään on luotettava toisiinsa ennenkuin yhteys voidaan muodostaa. Esimerkkinä sähköinen henkilökortti, joka siis sisältää DVV:n (Digi- ja Väestövirasto) myöntämän varmenteen. Tällöin serveripää voi pyytää, että 'annapa DVV:n allekirjoittama serti', eikä yhteys muodostu ilman sitä. Serveripää saa tällöin tiedon siitä kuka on toisessa päässä.
Ja samalla juuri tapoit internetin, jonka pyhin periaate on nimenomaan avoimuus, kenenkään ei tartte tunnistautua yhtään mihinkään päästäkseen ylipäätään nettiin. Näin se pankinkin sisäänkirjautumissivu siis tarjotaan aivan jokaiselle sitä kysyvälle, sivu johon nimenomaan ne DDOS-hyökkäyksetkin osuu, koska ne eivät siitä sisäänkirjautumaan pääse. Jos tuon sivun saadakseen pitäisi jotain HST-korttia käyttää, niin mitä ihmettä sillä tunnistuksella sitten enää tehtäisiin, koska tuossa kohdin olisi jo se käyttäjä tiedossa ja sit'ä kautta myös hänen mahd. asiakkuutensa ko. pankissa, eikös.
 

Arisoft

Hyperaktiivi
Eikö tuota käynnistymistä voi rikollinen automatisoida?

Internet Explorerissa kyllä pystyi starttailemaan kaikenlaista ja Java, josta päästiin eroon, suoritettiin myös kysymättä.

Automatisointi onnistuu nykyisin jos selaimessa on ohjelmointivirhe. Esim. tietynlaisen kuvan katsominen saa koneen suorittamana jonkin ohjemakoodin kuvasta. Sellaiset virheet toki pyritään poistamaan.
 

Ton1A

Vakionaama
Ja samalla juuri tapoit internetin, jonka pyhin periaate on nimenomaan avoimuus, kenenkään ei tartte tunnistautua yhtään mihinkään päästäkseen ylipäätään nettiin. Näin se pankinkin sisäänkirjautumissivu siis tarjotaan aivan jokaiselle sitä kysyvälle, sivu johon nimenomaan ne DDOS-hyökkäyksetkin osuu, koska ne eivät siitä sisäänkirjautumaan pääse. Jos tuon sivun saadakseen pitäisi jotain HST-korttia käyttää, niin mitä ihmettä sillä tunnistuksella sitten enää tehtäisiin, koska tuossa kohdin olisi jo se käyttäjä tiedossa ja sit'ä kautta myös hänen mahd. asiakkuutensa ko. pankissa, eikös.
Joo, ja tuosta syystä tuo onkin käytössä aika harvoissa käyttötapauksissa. Sähköisellä henkilökortilla tunnistus perustuu tuohon mTLS:n käyttöön, eli kun mennään suomi.fi tunnistuksen kautta ja valitaan sähköinen henkilökortti (joksi muuten kelpaa myös Sosiaali- ja terveydenhuollon ammattikortti), käytetään tunnistusvaiheessa kortilla olevaa sertiä josta saadaan kortin haltijan tiedot. Kortin serti = jotain mitä ei voi kopioida, kortin PIN = salaisuus jonka vain sinä tiedät -> katsotaan vahvaksi tunnistautumiseksi.

Muutenhan tuota käytetään esim. pilvipalveluiden taustajärjestelmissä, jos halutaan varmistua siitä että vain tietyt ennaltamääritellyt osapuolet voivat kommunikoida keskenään.
 
Viimeksi muokattu:

tj86430

Vakionaama
Muutenhan tuota käytetään esim. pilvipalveluiden taustajärjestelmissä, jos halutaan varmistua siitä että vain tietyt ennaltamääritellyt osapuolet voivat kommunikoida keskenään.
Ja sielläkin aika usein on käytössä ihan yksivaiheinen TLS yhteyden muodostuksessa, ja kutsujan tunnistaminen tapahtuu sitten muilla keinoin.
 

Ton1A

Vakionaama
Juu, olen tosin ollut toteuttamassa yhtä mikropalveluihin perustuvaa systeemiä. Siinä kaikki kommunikaatio Kuberneteksen sisällä oli Istio service meshin suojaamaa, mTLS:n yli.
 

HiTec

Eipä turhia höttyillä :)
Kortin serti = jotain mitä ei voi kopioida, kortin PIN = salaisuus jonka vain sinä tiedät -> katsotaan vanhaksi tunnistautumiseksi.
Osuipa kirjoitusvirhe melko sopivaan paikkaan ja muutti näin koko lauseen aivan vääräksi :p

Tuo HST-korttihan sisältää myös sähköisen allekirjoituksen, jolla voi näpsästi allekirjoittaa PDF-tiedoston, kuten esim. vaikka jonkin viranomaiskaavakkeen ilmaiseksi ja näin säästytään siltä klassiselta tulostuksen, allekirjoituksen ja skannauksen rumbalta.
Juu, olen tosin ollut toteuttamassa yhtä mikropalveluihin perustuvaa systeemiä. Siinä kaikki kommunikaatio Kuberneteksen sisällä oli Istio service meshin suojaamaa, mTLS:n yli.
Ihan on tuttua arkikauraa avaimenvaihtoseremonioineen yms.
 

tet

Hyperaktiivi
Niin, kuten tuossa jo monesti sanottiin, niin ei pure DDoS jne. hyökkäyksiin. HTTPS sinänsä kyllä tukee mTLS:ää (mutual TLS), jossa kummankin osapulen pitää esittää sertifikaatti jonka sitten toinen osapuoli joko hyväksyy tai ei.

Ei tuo mTLS auta mitään DDoS-ongelmaan, kun ongelma on jo se yhteyden avauspaketti, joka pääsee serverille asti. Niillä voidaan floodata serveri täyteen yhteyden avauspyyntöjä. TLS-touhut tapahtuvat liian korkealla verkkopinossa vaikuttaakseen tuohon yhtään mitään. Jos nyt ajatellaan sitä hyvin epätodennäköistä mallia, jossa IP korvattaisiin jollain tuoreemmalla, niin RINA olisi ratkaisu tähän ongelmaan. Kun internet olisi täynnä VPN-verkkoja, joihin tärkeät palvelut olisi jemmattu, ja joihin pääsee sisälle vain oikeilla tunnuksilla, ei hyökkääjien paketeilla olisi mitään reittiä sen palvelimen äärelle ilman virallista asiakkuutta kyseiseen palveluun.

Valitettavasti vain haittaliikenne ei tyypillisesti liene peräisin mistään "mustan verkon" erikoispalvelimista, vaan aivan tavallisten hyväuskoisten käyttäjien koneista, jotka ovat päässeet saastumaan altistuttuaan roistojen hyväksikäytölle tietämättömyyden, huolimattomuuden tai puutteellisen ylläpidon seurauksena. Jos tavalliset käyttäjät päästetään verkkoon, totta kai heille on tarjottava validit sertifikaatit pakettien lähettämiseksi.

Kuinka monta prosenttia vaikkapa OP:n sivuille tehtävän verkkohyökkäyksen bottikoneista on OP:n asiakkaiden koneita? Todennäköisesti häviävän pieni prosenttiosuus. Varmennetussa liikennemallissa hyökkäys olisi mahdollista vain OP:n asiakkaiden koneilta.
 

maanma

Vakionaama
kaikille avoin rajapinta sitä pitää pankeillakin olla, johon porukka sitten kirjaantuu sisään jne
Myynti/ym palvelun välittäjien/tuottajien osalta se voisi olla pankin yhteistoimijoille lähettämien privaatti sertifikaatteihin perustuva. ymmärtääkseni näin toimien eivät rosmot pystyisi kutsumaan onnistuen tuota tunnistautumisrajapintaa.
 

HiTec

Eipä turhia höttyillä :)
Kun internet olisi täynnä VPN-verkkoja, joihin tärkeät palvelut olisi jemmattu, ja joihin pääsee sisälle vain oikeilla tunnuksilla, ei hyökkääjien paketeilla olisi mitään reittiä sen palvelimen äärelle ilman virallista asiakkuutta kyseiseen palveluun.
Mutta yhä silti tuossakin on se joku julkinen, avoin frontti, johon kaikki nämä tahot ottavat yhteyttä tunnistautuakseen ja päästäkseen tuohon "VPN-verkkoon" sisään ja tuo frontti voidaan jälleen tunkea täyteen sitä shaissea, jolla ei sinne verkkoon sisään päästä, mutta se riittävän voimakkaana hyökkäyksenä estää samalla tehokkaasti blockaamaan myös ne asialliset verkkoon pyrkijät.

Jotta tuo voisi mitenkään toimia, pitäisi asiakkaan ensin ns. rauhalliseen aikaan tunnistautua ja näin saada sieltä joku serti koneelleen, jonka avulla hän voi sitten ottaa yhteyttä siihen varsinaiseen, aitoon sisäänkirjautumisen palvelimeen. Eli pelkästään tuo "avainten jakelija" olisi tällöin avoimessa verkossa ja rekisteröityneillä käyttäjillä olisi ihan kokonaan toinen reitti sille varsinaiselle asioinnilleen. Näin se DDOS tukkii vain tuon "avainten jakelijan" ja itse asiakkaiden palvelu ei olisi siitä moksiskaan. Ja jotta systeemi pysyisi up-to-date, asiakkaiden avaimia päivitettäisiin siellä taustalla ja esim. yli 3 kk vanhalla joutuisi sitten hakemaan uuden tuolta "avainten jakelijalta".
 

kotte

Hyperaktiivi
Kuinka monta prosenttia vaikkapa OP:n sivuille tehtävän verkkohyökkäyksen bottikoneista on OP:n asiakkaiden koneita? Todennäköisesti häviävän pieni prosenttiosuus. Varmennetussa liikennemallissa hyökkäys olisi mahdollista vain OP:n asiakkaiden koneilta.
Nykytilanteessa vain huijarit pystyisivät varastamaan ja kopioimaan noita tunnuksia, kun kerran pystyttävät istuttamaan ympäri maailman noita denial-of-service -bottejaan kuluttajien koneisiin ja muihin laitteisiin. Suurissa mobiilikäyttöjärjestelmäinfrastruktuureissa olisi mahdollista rakentaa jonkinlaista luotettavuutta (kuten nykyisinkin) eli voisihan tuo toimia, jos pankkiasiointi esimerkiksi Windows-tietokoneilla estettäisiin kokonaan.
 

maanma

Vakionaama
Nykyisin voitaisiin myös DVVssä pitää tallennettuna henkilökohtaiset tai katuosoitteen IPv6 osoiteet. Ne eivät siis vaihtuisi enää lainkaan. Operaattorin pitäisi tietysti koodata sisään.
 

HiTec

Eipä turhia höttyillä :)
Nykyisin voitaisiin myös DVVssä pitää tallennettuna henkilökohtaiset tai katuosoitteen IPv6 osoiteet. Ne eivät siis vaihtuisi enää lainkaan. Operaattorin pitäisi tietysti koodata sisään.
Tervetuloa dystopia, jossa isoveli valvoo aivan kaikkia sun digitalisia tekemisiäsi o_O
 

tet

Hyperaktiivi
Nykytilanteessa vain huijarit pystyisivät varastamaan ja kopioimaan noita tunnuksia, kun kerran pystyttävät istuttamaan ympäri maailman noita denial-of-service -bottejaan kuluttajien koneisiin ja muihin laitteisiin.

No tämä kyllä valitettavasti on aika pitkälti totta. Varmenteiden varastaminen jostain TPM-sirusta onkin sitten toinen juttu, mutta sitä aikaa jolloin kaikki varmenteet ovat turvasiruissa turvassa, emme ihan pian näe. Mutta eikö tämä ajatuksesi mene nyt vähän turhan pitkälle, suorastaan whataboutismin puolelle. Emmehän me tässä olleet tunnusten varastamista estämässä, vaan DDoS-hyökkäyksiä. Toki ensin mainittu voi osin tehdä jälkimmäisen yrityksen tyhjäksi, mutta varmaan vain pieneltä osin.
 

kotte

Hyperaktiivi
Mutta eikö tämä ajatuksesi mene nyt vähän turhan pitkälle, suorastaan whataboutismin puolelle. Emmehän me tässä olleet tunnusten varastamista estämässä, vaan DDoS-hyökkäyksiä.
Viittasin asiakkaiden tunnistamiseen verkon toisessa loppupäässä, eli jonkinlainen yksilöivä tunniste tuonne tarvitaan eikä tavaomaisissa tietokoneissa ole yleisesti holvitukea moiselle (uusissa tyypillisesti toki on, mutta ei yleensä käytetä hyväksi; mobiileissa on tuki sekä laitteiston että käyuttöjärjestelmän puolella). IoT-laitteet ovat vielä aivan oma lukunsa (ehkä pahin uhka kaikista). Tämäkään ei sitten riitä, vaan DoS-tyyppisen hyökkäyksen torjuminen vaatii suodatusta verkon tasolla -- ja joka ikiselle asiakaslaitteelle istutettuun tunnukseen (jotta esimerkiksi asiakaskunnan ajantaisainen ylläpito olisi lainkaan mahdollista). Mikään ei silti voi käytännössä estää rakentamasta verkkolaitteita ja varusohjelmistoja, jotka ohittavat kaiken asiakaslaitteisiin istutetut tunnisteet ja pyörittävät softaa jossakin softis-pohjaisessa hiekkalaatikossa nykyisten DoS-bottien tapaan.
 

tet

Hyperaktiivi
Mikään ei silti voi käytännössä estää rakentamasta verkkolaitteita ja varusohjelmistoja, jotka ohittavat kaiken asiakaslaitteisiin istutetut tunnisteet ja pyörittävät softaa jossakin softis-pohjaisessa hiekkalaatikossa nykyisten DoS-bottien tapaan.

Mihin uhkaan sinä tällä viittasit? Siihen, että verkkolaitevalmistajat ovat hyökkääjien juonessa mukana, ja valmistavat heille sopivat reititttimet, joita sitten myyvät netin täyteen? Tuntuu, että sinun jutuissa nyt vähän maalitolpat karkaavat kaiken aikaa...
 

kotte

Hyperaktiivi
Mihin uhkaan sinä tällä viittasit? Siihen, että verkkolaitevalmistajat ovat hyökkääjien juonessa mukana, ja valmistavat heille sopivat reititttimet, joita sitten myyvät netin täyteen?
Yleistietokoneissa riittävät oikeudet omaava prosessi pääsee käsiksi verkkoinfraan ja puhtia nykylaitteissa riittää verkkokerroksen toteuttramiseen softapohjalta. Ongelmana nykyisin on, että asiakkaan laitteiden sisäinen suoja on yleisesti puutteellinen. Nykyiset hajautetut DoS-hyökkäyksetkin perustuvat juuri tuollaisten puutteiden hyödyntämiseen eikä uusien verkkokerrosten tuominen suojausten piiriin auta, jos kerran koko verkkototeutus voidaan asiakaspäässä ohittaa.
 

Jule

Vakionaama
Eihän ddos hyökkäystä voi minkään tasoisella setifikoinnilla estää. Se pankin osoite kun on pakko olla julkista tietoa, niin silloin siihen osoitteeseen voi alkaa lähettämään dataa, ja ainoa keino suojautua tuolta on estää jo reititysvaiheessa datan perille pääsy useammassa solmukohdassa, jolloin sen solmun läpi ei asiallinenkaan data pääse läpi.

Edes se että koko internetiin ei pääsisi ilman että on sertifioitunut käyttäjä, ei oikeastaan toimi, koska johan nykyisellään ddos hyökkäykset tulevat nimenomaan korkatuisya laitteista joiden omistaja tai käyttäjä ei tiedä osallistuvansa hyökkäykseen.
 

tet

Hyperaktiivi
Yleistietokoneissa riittävät oikeudet omaava prosessi pääsee käsiksi verkkoinfraan ja puhtia nykylaitteissa riittää verkkokerroksen toteuttramiseen softapohjalta. Ongelmana nykyisin on, että asiakkaan laitteiden sisäinen suoja on yleisesti puutteellinen. Nykyiset hajautetut DoS-hyökkäyksetkin perustuvat juuri tuollaisten puutteiden hyödyntämiseen eikä uusien verkkokerrosten tuominen suojausten piiriin auta, jos kerran koko verkkototeutus voidaan asiakaspäässä ohittaa.

Unohdat, että ideana oli toteuttaa suojaus (lopulta) jokaiseen internetin reitittimeen. Systeemiin voisi kuulua myös sen asian tarkistaminen, vaatiiko kohdepalvelin suojatun yhteyden vai kelpaako sille myös perinteinen TCP, UDP ym. liikenne. Jos kohdeosoite vaatii tämän uuden allekirjoitetun L4-protokollan, eikä IP-paketista sitä löydy, reititin heittää paketin roskiin.
 

Husky

Hyperaktiivi
Internet Explorerissa kyllä pystyi starttailemaan kaikenlaista ja Java, josta päästiin eroon, suoritettiin myös kysymättä.

Automatisointi onnistuu nykyisin jos selaimessa on ohjelmointivirhe. Esim. tietynlaisen kuvan katsominen saa koneen suorittamana jonkin ohjemakoodin kuvasta. Sellaiset virheet toki pyritään poistamaan.
Nuo ominaisuudet/ongelmat, vaikka tietysti ovat harvinaisia tilanteita, vievät pohjaa siltä hokemalta, että itse tietoisesti pitää olla tajuamatta lataavansa haittaohjelman.

Samaan aikaan on näitä otsikoita, kun fiksu koulutettu epävanhus, menee koneelleen ja hups - kone on kaapattu menetelmällä X. Itseä kiinnostaa että mikä kirjo on X
 

Arisoft

Hyperaktiivi
Nuo ominaisuudet/ongelmat, vaikka tietysti ovat harvinaisia tilanteita, vievät pohjaa siltä hokemalta, että itse tietoisesti pitää olla tajuamatta lataavansa haittaohjelman.

Samaan aikaan on näitä otsikoita, kun fiksu koulutettu epävanhus, menee koneelleen ja hups - kone on kaapattu menetelmällä X. Itseä kiinnostaa että mikä kirjo on X

Nämä erityisemmät menetelmät, jotka eivät vaadi käyttäjän huolimattomuutta, ovat olleet harvinaisia ja niitä on käytetty yleensä kohdennetuissa hyökkäyksissä, joissa uhri tunnetaan jo etukäteen. Niitä ei oikein voi käyttää tehokkaasti muuten, koska ne paljastuvat nopeasti massalevityksessä.

Itseäni kummastuttaa että monet ovat kertoneet että heidän "puhelimensa on hakkeroitu". En tiedä mitä sillä tarkoittavat, onko puhelimeen kajottu mitenkään vai onko heille vain kerrottu että näin on tapahtunut.
 

kotte

Hyperaktiivi
Jos kohdeosoite vaatii tämän uuden allekirjoitetun L4-protokollan, eikä IP-paketista sitä löydy, reititin heittää paketin roskiin.
Omasta mielestäni tuo ei ratkaise mitään, ellei systeemiä tehdä kokonaisuudessaan suljetuksi tietoliikenteen puolesta (mitä edes puhelinverkko ei todellisuudessa koskaan ollut, koska keskuksissa oli reikiä, joita ei kuitenkaan voinut hyödyntää, kun terminaalipäähän ei ollut tarjolla protokollia, joilla moisia voisi käyttää väärin). Kaiketi L4:n määrittelyt olisivat julkisia, jolloin niitä voisi hyödyntää vapaasti? Julkisen avaimen salakirjoitusmenetelmät ja kaikki sellaiseen perustuvat sertifikaattisysteemit eivät toimi, ellei asiakaspäässä ole holvia, jossa salaiset avaimet pysyvät turvassa niin, että asiaankuulumaton ei pääse niitä kopioimaan. Jos noita pääsee kopioimaan, peli on menetetty, eli identiteetti voidaan varastaa ja monistaa. Miten moisen riskin voisi (muka) välttää, kun tämän mahdollistamaa mekanismia juuri hyödynnetään nykyisinkin?
 

tet

Hyperaktiivi
Jos noita pääsee kopioimaan, peli on menetetty, eli identiteetti voidaan varastaa ja monistaa. Miten moisen riskin voisi (muka) välttää, kun tämän mahdollistamaa mekanismia juuri hyödynnetään nykyisinkin?

Ei sitä mitenkään voi välttää, mikään turvasäilö ei ole aukoton. Siksi PKI-infrastruktuureissa on aina revokaatiomekanismit, joilla vaarantuneet sertit saadaan ulostettua pois järjestelmästä. Onko tämä mielestäsi ollut nykyisin niin suuri ongelma, että se on tehnyt kaikista PKI-salauksista käytännössä hyödyttömiä?
 

kotte

Hyperaktiivi
Onko tämä mielestäsi ollut nykyisin niin suuri ongelma, että se on tehnyt kaikista PKI-salauksista käytännössä hyödyttömiä?
Ongelmana on nykyisin tyypillisesti, että käyttäjiä joko huijataan järjestämään pahansuovalle taholle pääsy laitteelleen ja ehkä vielä useammin käytetään hyväksi käyttäjien ja monesti valmistajienkin leväperäisyyttä laitteiden suojaamisessa moiselta. PKI-tietoja käsittääkseni (onneksi) toistaiseksi pyritään harvoin kalastelemaan, koska verkkohuijauksiin on helpompiakin ja yleisemmin hyödynnettyjä mahdollisuuksia (PKI-infrastruktuuri on sen verran harvemmin kuluttajasovelluksissa käytössä muodossa, joka perustuu kiinteisiin avaimiin, poikkeuksena tietenkin mobiilimaailma ja sähköiset identifikaatiovälineet, joiden käyttöä edellytetään vahvassa tunnistausumisessa; web-protokollat perustuvat kertakäyttöavaimiin ja rajoitetumpiin luottamussuhteisiin, mistä edellä oli jo keskustelua). Mitä enemmän yleistietokoneelle pystytetään natiivia riippuvuutta PKI-ratkaisuista, sitä yleisemmiksi pelkään tuollaisen privaattiavaimien kopiointiuhan kasvavan. Tekniikka ei todellakaan ole avoimella alustalla sovellettuna hyvä idea ns. maallikon käsissä, ellei käyttökuriin pysty luottamaan (eivät pankitkaan moiseen nykyisin luota).
 

tet

Hyperaktiivi
Mitä enemmän yleistietokoneelle pystytetään natiivia riippuvuutta PKI-ratkaisuista, sitä yleisemmiksi pelkään tuollaisen privaattiavaimien kopiointiuhan kasvavan. Tekniikka ei todellakaan ole avoimella alustalla sovellettuna hyvä idea ns. maallikon käsissä, ellei käyttökuriin pysty luottamaan (eivät pankitkaan moiseen nykyisin luota).

Totta kyllä, tosin nuo turvasirut ovat jo hieman tätäkin ongelmaa taklanneet. Töissä nuo firman järjestelmät tuntuvat aika hyvin luottavan niin kännykän kuin läppärinkin varmenteisiin, kun molemmissa ne oletettavasti lymyävät turvasirulla tallessa.

Mutta anyway, minusta tällainen järjestelmä olisi paljon parempi kuin nykytilanne, eli ei järjestelmää laisinkaan. Nyt kaikki palvelunestohyökkäysten torjunta on vain reaktiivista. Toki tämä IP:n päälle rakennettu hökötys oli vain suunnitelma B. Suunnitelmassa A olisi sitten tarjolla tekniikkaa, jolla taklattaisiin myös monia muita isoja ongelmia, saataisiin tonnitolkulla purkkaa pois reikiä tilkkimästä, ja hyvin yksinkertainen verkkoarkkitehtuuri tämän tilkkutäkin tilalle.
 

kotte

Hyperaktiivi
Nyt kaikki palvelunestohyökkäysten torjunta on vain reaktiivista. Toki tämä IP:n päälle rakennettu hökötys oli vain suunnitelma B.
Reaktiivisuuskin riittäisi hyvin pitkälle, mikäli operaattorit yleismaailmallisesti ja systemaattisesti (muuallakin kuin esimerkiksi Suomessa) heittäisivät verkkotopologian perusteella väärennetyiksi todetut paketit pois, jolloin haittaliikenteen lähteille olisi mahdollista päästä. Jos nuo sitten vielä ottaisivat tehtäväkseen vaatia saastuneiden koneiden putsaamista niiden omistajilta uhalla, että muutoin yhteys katkaistaan, palvelunestohyökkäysongelma olisi käytännössä ratkaistu.

Palveluestohyökkäyksienkin kanssa pärjätään, kunhan verkkokapasiteettia on riittävästi. Joskus 1980-luvulla kehiteltiin ja standardoitiin suunnitelmaa A ja vannottiin sen nimiin, mutta suunnitelma B voitti tuon käytännössä jo 1990-luvulla. Suunnitelma B:hän lähti ajatuksesta, että yritetään kehittää järjestelmä, joka säilyttää toimintakykynsä jopa ydinsodan kaltaisessa tilanteessa, mistä syystä kaikenlainen keskusjohtoisuus karsittiin minimiin ja organisointi perustettiin adaptiivisesti ja itsenäisesti toimiviin paikallisiin algoritmisiin ratkaisuihin. Valitettavasti esimerkiksi DNS-nimipalvelujärjestelmä toi myöhemmin mukanaan huomattavaa keskitettyä riippuvuutta, jota tosin on sittemmin kyetty vähentämään lisäämällä "hökötykseen" uusia redundanssikerroksia.
 

tet

Hyperaktiivi
Joskus 1980-luvulla kehiteltiin ja standardoitiin suunnitelmaa A ja vannottiin sen nimiin, mutta suunnitelma B voitti tuon käytännössä jo 1990-luvulla.

Kaikkein ironisinta historiaa oli kuitenkin se, kun internet lakkasi olemasta internet. IP-protokollasta piti tulla uusi kerros verkkokerroksen päälle, internetworking layer, jonka piti olla ylempi hierarkia joka yhdistää eri verkot, verkkojen verkko. Päättivät sitten jättää tuon kerroksen pois, ja korvasivat vain vanhan verkkokerroksen (NCP) IP:llä. Internet siis lakkasi olemasta nimensä mukainen jo syntyhetkellään.

Saapa nähdä. Lankapuhelinkin varmaan oli joskus laite, jonka ei kuviteltu koskaan korvautuvan millään paremmalla. Kenties tästä nykyisestä internet-kötöksestäkin joskus päästään eroon.
 

Arisoft

Hyperaktiivi
Kaikkein ironisinta historiaa oli kuitenkin se, kun internet lakkasi olemasta internet. IP-protokollasta piti tulla uusi kerros verkkokerroksen päälle, internetworking layer, jonka piti olla ylempi hierarkia joka yhdistää eri verkot, verkkojen verkko. Päättivät sitten jättää tuon kerroksen pois, ja korvasivat vain vanhan verkkokerroksen (NCP) IP:llä. Internet siis lakkasi olemasta nimensä mukainen jo syntyhetkellään.

Missä fyysisessä verkossa paketit lähetetään IP-osoitteella? Ainakaan Ethernetissä ei näin tehdä. Laitteet on rakennettu tunnistamana MAC osoitteita ja kytkimet ohjaavat paketteja niiden avulla. IP:stä ne ei tiedä mitään.
 

kotte

Hyperaktiivi
IP-protokollassahan oli ja on ongelmana, että eri nopeuksisia verkkoja yhdistellään ja vielä liikennettä tulee eri tuuteista ja välillä katoaa eri tuutteihin, ei liikenneruuhkan hallinta oikein enää onnistu, ellei ota rautatiemäisiä käytäntöjä asianomaisine kankeine reunaehtoineen. Lisäksi tietoliikennettä käytetään useimmiten palvelemaan tiettyjä erillisiä tehtäviä, joiden interfacet kannattaa standardoida niin, että uusia voidaan helposti lisätä koskematta entisiin. Internettiä kehitettäessä oivallettiin, että IP:stä puuttuu tuki noille tehtäväkohtaisille interfaceille ja vuonohjaustarpeet voidaankin ratkaista tilastollista menettelyä käyttäen varsin joustavasti ja luotettavasti ottamalla mukaan myös puuttuvien pakettin uudelleenlähetys todetun ongelman perusteella sekä mittaamalla siirron luotettavuutta siirron sivutuotteena tehtävällä aproksimaatiolla samalla kun lähetysnopeuden kontrolli jätettiin päätepisteiden hallintaan (eli voit yrittää lähettää mahdollisimman nopeasti, mutta liialla nopeudella siirto alkaa hidastua, kun paketteja katoaa ja uudelleenlähetystarve kasvaa toteamisviivevaikutuksineen). Toisaalta lyhyitä sanomia voi tiettyjen vaatimusten yhteydessä lähettää niin, että kaikkien ei edes tarvitse päästä perille, kun tarkoituksena on vain päivittää systemaattisesti etenevää tilannetta. Nuo mokomat heuristiikat toimivat niin nyvin ja toteutus oli verkon osalta niin yksinkertainen ja tehokas, että tämä "suunnitelma B" jyräsi "oikeaoppiset" ratkaisuyritykset ylivoimaisella hyöty-kustannussuhteellaan käytännössä kaikessa tietopakettiliikenteessä.
 

HiTec

Eipä turhia höttyillä :)
Lankapuhelinkin varmaan oli joskus laite, jonka ei kuviteltu koskaan korvautuvan millään paremmalla. Kenties tästä nykyisestä internet-kötöksestäkin joskus päästään eroon.
No se lankapuhelin lakkasi kun ne langat kerättiin pois ja alkoi bitti viuhumaan ilmateitse taikka kuitua pitkin. Eli se analoginen infra vaan tapettiin kokonaan pois ja korvatiin digitalisella. No vastaavaa hyvinkin perusteellista infran muutosta on hyvin vaikea nähdä internetin kohdalla. Pitäisi rakentaa nykyisen rinnalle ihan kokonaan uusi toinen verkko, jolla olisi vain lankapuhelinkeskusten kaltaiset liittymäpisteet nykyisiin verkkoihin ylimenoajan ratkaisuna, kunnes se uusi verkko saadaan ulotettua ihan asiakkaille saakka ja nuo väliaikaisliittymät purettua pois = ei tule tapahtumaan viitaten jo aikaisempaan v4>v6 muutoksen hitauteen.

Eli kyllä sitä vaan on tämän nykyisen kanssa elettävä ja keksittävä sen päälle, siihen perustuvia uusia ratkaisuja vähän samalla tavalla kuin esim. autotkin ovat. Samaa tiestöä yms. ne yhä käyttää vaikka kuinka polttiksista ollaankin siirtymässä sähköön, ei patteriautoille olla rakentamassa mitään omaa, rinnakkaista väylästöä, vaikka saksassa tuotakin kyllä tavallaan yrittivät raskaalle liikenteelle kun asensivat sinne johdinbussin idealla kaapeleita, jotka sittemmin taidettiin jo purkaa poiskin.
 

tet

Hyperaktiivi
Pitäisi rakentaa nykyisen rinnalle ihan kokonaan uusi toinen verkko, jolla olisi vain lankapuhelinkeskusten kaltaiset liittymäpisteet nykyisiin verkkoihin ylimenoajan ratkaisuna, kunnes se uusi verkko saadaan ulotettua ihan asiakkaille saakka ja nuo väliaikaisliittymät purettua pois = ei tule tapahtumaan viitaten jo aikaisempaan v4>v6 muutoksen hitauteen.

No ainakaan jos se uusi tekniikka olisi RINA, niin tuota ei tarvitsisi tehdä. RINA pystyy kuljettamaan IP-liikennettä sisällään, ja toisaalta RINA-liikennettä voi kuljettaa IP:n sisällä (vaikkakin silloin menetetään useita hyötyjä joita tekniikka tarjoaa). Siirtymäaika kahdella tekniikalla onnistuisi siis varsin mainiosti. Nykypäivän SDN-tekniikka (Software Defined Networking) tarjoaa loistavan mahdollisuuden lisätä olemassa oleviin verkkolaitteisiin RINA-protokollapino nykyisen IP-pinon rinnalle firmispäivityksellä.

Lankapuhelinheitto oli vähän huono. Jos muutetaan sen verran, että minusta olisi perin tyhmää, jos kaikki meidän nykyiset hienot mobiilipalvelumme olisi rakennettu ARP-verkon päälle (jonneille tiedoksi, ARP = AutoRadioPuhelin). Onneksi ARP-ajoista on päästy paljon parempiin tekniikoihin. Internetin osalta ei olla päästy, ollaan tuossa tekniikkasukupolvessa vieläkin.
 

HiTec

Eipä turhia höttyillä :)
Lankapuhelinheitto oli vähän huono. Jos muutetaan sen verran, että minusta olisi perin tyhmää, jos kaikki meidän nykyiset hienot mobiilipalvelumme olisi rakennettu ARP-verkon päälle (jonneille tiedoksi, ARP = AutoRadioPuhelin). Onneksi ARP-ajoista on päästy paljon parempiin tekniikoihin. Internetin osalta ei olla päästy, ollaan tuossa tekniikkasukupolvessa vieläkin.
No ollaanhan NMT:stäkin jo päästy ja alkaa nuo ekojen sukupolvien GSM-verkotkin olla jo pois sammuteltuja. Vaan onko se uudempi sitten tässäkään aina parempi, on ihan kokonaan toinen juttu. Ajatellen nyt vaikka solukoon kutistumista ja esteiden läpäisykykyä taajuuksien kasvaessa, mutta...

Vaan tuota SDN:ää itse pitäisin miltei yhtä mullistavana mitä aikanaan puh.keskusten digitalisointi teki wanhoille relekeskuksille. Käyttäjäkin pääsi wanhasta pulssivalinnasta uuteen äänivalintaan, se pyöritettävä kiekko vaihtui näppäimiin. Mutta enempi juuri tuo softan mukaan tulo, mitä kaikkea sillä onkaan sittemmin aikaansaatu.
 

kotte

Hyperaktiivi
Voisi myös pitää mielessä, että Internet-infrastruktuuri ja IP-protokollastoon liittyvä on tulosta jatkuvasta tutkimus- ja kehitysprojektista, joka jatkuu edelleen. Kun homma lähti liikkeelle, ei todellakaan nähty ennakolta kaikkea, mitä joskus tulevaisuudessa tarvitaan ja mistä saattaa muodostua ongelmia. Asioita kehitettiin ja paikkailtaan samalla, kun käyttö, sovellusalat ja taloudellinen merkitys kasvoivat. Itse kehitysvisio ja lähestymistapa osoittautuivat suureksi menestykseksi ja kilpailevat lähestymistavat (aikoinaan esimerkkinä OSI- ja ATM) jyrättiin maan rakoon.

Totta kai jälkeen päin on helppo identifioida, miten asiat voi tehdä paremmin. Rinnalla on tehty monenlaista kehitystyötä hajautettujen prosessien väliseen kommunikointiin liittyen tiettyihin ohjelmistoympäristöihin. Itse näen esimerkiksi RINA:n perustutkimusprojektina, jossa rakennetaan kiteytettyä verkostotietoliikenteen abstraktiota, jossa pyritään poistamaan turhaksi ja ylimääräiseksi osoittautuneet kerrokset ja korjaamaan ongelmalliset puutteet mm. tietoturvaluonteisten asioiden osalta. Luultavasti tuollaisen tutkimuksen tulokset kuitenkin tulevat käyttöön sitä kautta, että IP-infrastruktuurin ongelmallisia osia korjataan korvaamalla kriittisiä osia pala kerrallaan uudesti suunnitelluilla ohjelmistopalveluilla ja -komponenteilla. Vanhoja voidaan sitten syrjään, kun uudet on todettu toimiviksi ja kattavat käytössä olevat tuotantotarpeet aikaisempia räpellyksiä paremmin. Nimipalveluihin ja reitittiminen koordinointiin on vuosien varrella tuotu joukottain uusia palvelu- ja ohjelmistoratkaisujen sukupolvia ja tietoturvan taso on noiden ansioista parantunut aivan ratkaisevasti verrattuna menneisiin vuosiin.
 

Jule

Vakionaama
No ollaanhan NMT:stäkin jo päästy ja alkaa nuo ekojen sukupolvien GSM-verkotkin olla jo pois sammuteltuja. Vaan onko se uudempi sitten tässäkään aina parempi, on ihan kokonaan toinen juttu. Ajatellen nyt vaikka solukoon kutistumista ja esteiden läpäisykykyä taajuuksien kasvaessa, mutta...

Vaikka kirjaimellisesti ne ensimmäiset gsm tukiasemat ei enää olekaan käytössä, niin itse tekniikka on vielä käytössä, eikä gsm verkon sammuttaminen kovin helppoa edes ole, kun se on edelleen kaikkien laitteiden se "fallback" tekniikka johon aina siirrytään, kun on jokin ongelma.

Solukoon kutistaminen on aina ollut yksi tavoite, ja jokainen sukupolvi on aina mahdollistanut edellistä pienemmän solun.
 

HiTec

Eipä turhia höttyillä :)
jokainen sukupolvi on aina mahdollistanut edellistä pienemmän solun.
Niin no mahdollistaa vaiko vaatii, koska myös sillä radiollakin on ne omat viiveensä ja vaimenemisensa täysin vapaassakin ilmatiessä, joten kun nopeutta halutaan lisää, pitää sen etäisyydenkin tukiasemaan lyhentyä taajuuksien kasvaessa = pienemmät solukoot = tarvitaan huomattavasti enemmän tukareita kattamaan sama maantieteellinen alue = kalliimpi investointi operaattorille. Toki tukareiden lisäyksellä mahdollistetaan samalla myös useamman tilaajan samanaikainen palvelu toisten käyttäjien nopeuksien kärsimättä. Samaten tuo mahdollistaa myös yrityskohtaisten, dedikoitujen mikrotukareiden käytön vaikkapa tehdashallissa teollisuusautomaation tarpeisiin. No mm. Nokiahan tuosta tykkää, koska se tietää heille vain yhä lisää laitemyyntiä ja myös tälle kansantaloudelle tuiki tarpeellisen viennin kasvua.
 

Jule

Vakionaama
Niin no mahdollistaa vaiko vaatii, koska myös sillä radiollakin on ne omat viiveensä ja vaimenemisensa täysin vapaassakin ilmatiessä, joten kun nopeutta halutaan lisää, pitää sen etäisyydenkin tukiasemaan lyhentyä taajuuksien kasvaessa = pienemmät solukoot = tarvitaan huomattavasti enemmän tukareita kattamaan sama maantieteellinen alue = kalliimpi investointi operaattorille. Toki tukareiden lisäyksellä mahdollistetaan samalla myös useamman tilaajan samanaikainen palvelu toisten käyttäjien nopeuksien kärsimättä. Samaten tuo mahdollistaa myös yrityskohtaisten, dedikoitujen mikrotukareiden käytön vaikkapa tehdashallissa teollisuusautomaation tarpeisiin. No mm. Nokiahan tuosta tykkää, koska se tietää heille vain yhä lisää laitemyyntiä ja myös tälle kansantaloudelle tuiki tarpeellisen viennin kasvua.

Eihän se solun tekninen maksimikoko ole kutistunut vaan kasvanut (ellei verrata arppiin tms) ja käytössä on myös GSMään verrattuna matalammat ja paremmin lävistävät taajuudetkin (niiden korkeampien lisäksi), mutta nimenomaan tuo että pienemmällä solulla saadaan vähennettyä yhden solun piirissä olevien päätelaitteiden määrää ja siten lisää kapasiteettia päätelaitetta kohti on ollut kokoajan huomattavasti tärkeämpi tavoite kehituksessä.
 

tet

Hyperaktiivi
Itse näen esimerkiksi RINA:n perustutkimusprojektina, jossa rakennetaan kiteytettyä verkostotietoliikenteen abstraktiota, jossa pyritään poistamaan turhaksi ja ylimääräiseksi osoittautuneet kerrokset ja korjaamaan ongelmalliset puutteet mm. tietoturvaluonteisten asioiden osalta. Luultavasti tuollaisen tutkimuksen tulokset kuitenkin tulevat käyttöön sitä kautta, että IP-infrastruktuurin ongelmallisia osia korjataan korvaamalla kriittisiä osia pala kerrallaan uudesti suunnitelluilla ohjelmistopalveluilla ja -komponenteilla.

Näin uskon itsekin tapahtuvan, valitettavasti. Tuloksena voi sitten olla kokonaisuus, joka on arviolta noin sata kertaa monimutkaisempi hässäkkä, kuin mitä RINA puhtaana toteutuksena olisi. Ja jos IP jätetään johonkin väliin edelleen, ei koskaan saavuteta kaikkia hyötyjä, joita rekursiivinen arkkitehtuuri tarjoaisi. Esimerkiksi reitityksen energiankulutuksen putoaminen murto-osaan nykyisestä jää saavuttamatta.
 

kotte

Hyperaktiivi
Tuloksena voi sitten olla kokonaisuus, joka on arviolta noin sata kertaa monimutkaisempi hässäkkä, kuin mitä RINA puhtaana toteutuksena olisi. Ja jos IP jätetään johonkin väliin edelleen, ei koskaan saavuteta kaikkia hyötyjä, joita rekursiivinen arkkitehtuuri tarjoaisi.
Kaikilla yleisesti käytössä olevilla infrastruktuuritekniikan sovellusalueilla on muodostuneet käytäntönsä eikä noita voida noin vain korvata aina ja kaikkialla uudella. Sähköverkkopuolellakin osa järjestelmistä on palvellut jopa sadan vuoden verran ennen korvaamista. Yleensä tietotekniikassa on ongelmana, että ns. optimaalisen, mutta samalla riittävän joustavan kaikkialle soveltuvan ratkaisuperiaatteen kehittäminen myös jatkuvasti kehittyviä tarpeita palvelemaan on äärimmäisen vaikeaa. Aikoinaan vannottiin järjestelmien top-down -suunnittelun nimiin, mutta ohjelmistopalveluiden onnistuneen kehittämisen haasteet nähdään tätä nykyä aivan muualla: kriittistä on tarvemäärittelyn, ratkaisuarkkitehtuurin, muiden suunnitelmien, mahdollisten empiiristen selvittelytarpeiden, dokumentaation, testisuunnittelun ym. ym. mahdollisimman tiukka integrointi keskenään ja ennen kaikkea muutostarpeiden ja ylläpitoluonteisten tehtävien sitominen osaksi samaa prosessia hyvin lyhyellä kokonaisiteraatiosyklin pituudella. Jos tätä pitäisi vielä tehdä organisaatiorajojen ylitse, homma käy äkkiä ylivoimaiseksi.
 

HelaKammo

Vakionaama
Tänään Instagram/Face aiheuttanut TÄYSIN turhia "selitä vanhukselle" tilanteita. Kaikki ovat luulleet, että pitää maksaa 8€/kk ja olisivat sen jo tehneet... Selittänyt, että, ovatko antaneet luottokortin tiedot, tai kirjautuneet pankkitunnuksin. Luulivat saavansa laskun, kerran kuussa.

Tämä vanhojen ihmisten tekninen alasajo hoidetaan näköjään kaikkien osapuolten kautta, jopa näiden ikääntyneiden FB käyttäjien.

Näitä tulee myös Windowsin kanssa, kun kone ei edelleenkään ole se 11 kelpoinen. Jatkoa odotellessa.

Yhteiskunta digitalisoitui, vanhukset poistui, näistä yksikään ei uskalla antaa edes luotettavalle taholle yhtäkään tunnusta. Ei edes omakantaan.
 
Back
Ylös Bottom