Ei, pitää käyttää sormea.B) Vie hiiri linkin päälle, niin näet osoitteen: ei kännykällä voi niin tehdä
Check links on your smartphone before tapping – Michigan IT News
michigan.it.umich.edu
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Ei, pitää käyttää sormea.B) Vie hiiri linkin päälle, niin näet osoitteen: ei kännykällä voi niin tehdä
michigan.it.umich.edu
Kyselin taannoin yhdeltä Hyppöseltä erillisestä turvallisesta valvotusta internet-alustasta, johon pääsy olisi mahdollista vain luotetuilla yrityksillä ja julkisilla toimijoilla. En tiedä, kuinka paljon oli tuollaista ehtinyt miettiä, mutta vastaus oli käytännöllisesti katsoen VPN.
Mutta tämä toki on vain haavetta, koska RINA ei ole meidän verkkoarkkitehtuurimme. Se on IP, ja IP:llä tällaista tietoturvatasoa on turha haaveilla.
Tähän tuskin mikään verkkoarkkitehtuuri kykenee suurta muutosta tuomaan - joku kevyt keino tunnistaa asiakas aikaisin ilman salausta olisi tarpeen.
Yritin löytää RINA:sta tietoa miten se kestää palvelunestohyökkäystä. Wikipediassa oli linkki verkosta kadonneeseen tutkimukseen mutta siihen se sitten jäikin. Taidettu haudata koko projekti vuosia sitten.
pouzinsociety.org
Eihän se tähän julkisen palvelun ongelmaan automaattisesti auta - jossain pitää olla se avoin palvelu jossa päätetään pääseekö verkkoon ja niitä paikkojahan tässä nykyään ammutaan alas, ei itse palveluja. IP-maailmassa tuollainen epäluuloinen viritys on toki olemassa buzzwordilla Zero Trust - mistään ei pääse automaattisesti eteenpäin - mutta sekään ei estä kuorman syytämistä. Vanhan liiton normi sisäverkossa 10-osoitteineen ei myöskään ole yrityksissä avointa paluureittiä julkiverkkoon toisin kuin kotona - vaikka sinne autentikaatiosysteemin ohi johonkin kohtaan onnistuisi paketin lähettämäänkin. Toki sinnekin voi sitten koittaa dossata, mutta perusmuurin split routing - sääntö tuppaa pysäyttämään ja jaksaa sen hyvin tehdä.Eli kiinanpojan hakkerointiyritys tyssäisi, jos ei ihan ensimmäiseen reitittimeen, niin ainakin ensimmäiseen länsimaissa sijaitsevaan reitittimeen, eikä hyökkäspaketti koskaan päätyisi kohdepalvelimen portteja kolistelemaan.
Se ei ole VPN perinteisessä mielessä, koska ei tarvitse mitään VPN-konsentraattoria johon VPN-putket päätetään, vaan verkko itsessään (kaikki reitittimet) hanskaa homman.
Ei VPN sinänsä tarvitse konsentraattoria ollakseen VPN, sanoisin.
Esim wireguard joka eittämättä on VPN, ja yleinen jos ei yleisin nykyjänsä, tukee täysin p2p arkkitehtuuria, jos niin halutaan.
Tässä varmaankin viitattiin VPN-palveluihin joissa yleensä käytetään konsentraattoria. Lähtökohtaisesti VPN ei tarvitse konsentraattoria.
Mainitsemasi ohjelmisto käyttää liikennöintiin UDP paketteja, jotka tarvitsevat kohteen IP-osoitteen, jonka tukkiminen ylimääräisellä liikenteellä on mahdollista aivan samalla tavalla kuin konstraattorin.
Eivät kaikki VPN-palvelut tarvitse konsentraattoria. Esimerkkinä vaikka tor.
Toki wireguardissa endpointin IP on dynaaminen, joten se voi vaihtua ja on siten vaikeampi tukittava.
Endpoint voi olla myös virtuaali-ip, jolloin siellä takana voi olla vaikka tuhat fyysistä IP:tä.
Wireguardissa myös jokainen paketti on implisiittisesti autentikoitu, joten ddos:n suodattamiseen on keinovalikoimaa.
Eipä ollut Tor tuossa listassa VPN-palveluista. Luulenpa ettei sitä kutsuta VPN-palveluksi. Johtuu siitä, ettei se toteuta noita kaikkia kolmea kirjainta.
Eiköhän sitäkin pysty tutkimaan sillä samaisella developer modella, jota käytit Osuuspankin yhteyden hakkerointiin. Itse käyttäisin vaikkapa Wiresharkkia.
Jos nämä tuhat ovat kuitenkin samassa putken päässä, niin lienee yhdentekevää mikä niistä valitaan kohteeksi. Mutta jos ne ovat kaikki hajautettuna ympäri maapalloa niin sitten hommassa on jo jotain mieltä. Tämän kaltaista hajautuspalvelua tarjoaa esim. Cloudflare.
Eli jokainen paketti pitää tutkia erikseen, joten se kumminkin kuluttaa resursseja.
Ei VPN sinänsä tarvitse konsentraattoria ollakseen VPN, sanoisin.
Esim wireguard joka eittämättä on VPN, ja yleinen jos ei yleisin nykyjänsä, tukee täysin p2p arkkitehtuuria, jos niin halutaan.
No oikeastaan olennaista on se, että IP-maailmassa se VPN kuitenkin kulkee sinällään haavoittuvan IP:n päällä. Sinne reikään, jonne VPN-paketit ovat matkalla, on mahdollista päästä myös muilla paketeilla, ja voi yrittää esim. tukkia sitä reikää liialla liikenteellä, tai yrittää löytää siitä joku haavoittuvuus joka mahdollistaisi sisäänpääsyn.
RINA:lla tämä ei ole mahdollista, koska heti ensimmäinen reititin jonne vääränlainen paketti päätyy, hylkää sen.
Toki esim TOR taklaa tästä suuren osan. Voit korkeintaan pommittaa yhden tai useamman exit noden alas, mutta tuskin kaikkia.
Näin juuri... suojaus on silloin luonnostaan hajautettu. Mutta onko RINA:ssa vastaanottajalla mahdollisuus kieltää ottamasta yhteyttä, jos joku häiritsee yhteydenotoillaan julkiseen kohteeseen? Siinähän osoitteena ei ole portti, kuten TCP:ssä vaan prosessi. Vai onko jokaiselle asiakkaalle avattu oma prosessi salaisella tunnisteella?
Kiinassa about kaikki toimii qr-koodilla.Eniten nyppii jotkut ravintoloiden ruokalistat tms, mitkä QR-koodin takana. Mistä tietää mille sivulle ohjaavat?
Kiinassa about kaikki toimii qr-koodilla.
RINAa kevyempi ja joustavampia vaihtoehto voisi olla, että välillä oleva reititinverkosto olisi mahdollista saada adaptoitumaan hyökkäyskohteen "avunpyyntöön" menetelmällä tai toisella (toki turvallisuusasiat huomioon ottaen) sulkemalla jo välisillä reitittimillä väliaikaisesti koneita ja osoiteavaruuden osajoukkoja, joiden reitityksen sulkemista itselleen hyökkäyksen kohde on pyytänyt. Järjestelyllehän riittäisi, että se toimii statistisessa mielessä riittävän tehokkaasti, eli pudottaa riittävän suuren osan ylikuormitustilanteen aiheuttavasta liikenteestä pois hyökkäyksen kohteen toiveiden perusteella. Tämän ei tarvitse vaikuttaa muiden kuin hyökkäyksen kohdeosoitteiden reititykseen mitenkään.
Jossain tapauksissa riittäisi varmaan kansallinen toimi. Eli jos esim. Nordean palvelut eivät toimi kunnolla kellekään, niin eikun röyhkeä geo-ip-blokkaus, että toimii edes Suomen sisältä jne. Tosin Nordea tuntuu puolet ajasta sössivän ihan itse.Järjestelyllehän riittäisi, että se toimii statistisessa mielessä riittävän tehokkaasti, eli pudottaa riittävän suuren osan ylikuormitustilanteen aiheuttavasta liikenteestä pois hyökkäyksen kohteen toiveiden perusteella. Tämän ei tarvitse vaikuttaa muiden kuin hyökkäyksen kohdeosoitteiden reititykseen mitenkään.
Ongelma oli että ilmeisesti merkittävä määrä liikenteestä tuli Suomesta koska onnistuttu valjastamaan bottiverkkoon laitteita tavalla tai toisellaJossain tapauksissa riittäisi varmaan kansallinen toimi. Eli jos esim. Nordean palvelut eivät toimi kunnolla kellekään, niin eikun röyhkeä geo-ip-blokkaus, että toimii edes Suomen sisältä jne. Tosin Nordea tuntuu puolet ajasta sössivän ihan itse.
Kuka sen tekee ja missä? Kovin hankalaa lienee suomalaisia IP-osoitteita blockailla väärien blockauksien pelossa, ilman patriootin silmälasejakaan. Ja mikäli siellä on iso pooli josta valjastaa koneita ja välillä laittaa jäähylle osa koneista ja ottaa taas uusia käyttöön on perässä juokseminen käsipelillä kenties haastavaa. En sano etteikö jotain tarvitse tehdä ja ilmeisesti on tehtykin vai lopettivatko hyökkääjät toimensa, en tiedä.Saahan noita koneita blokatuksi yksitellenkin. Voi olla, että tyypillisillä runkoreitittimillä taulut eivät kestä, mutta ainakaan jokin linux-pc ei ole moksiskaan muutaman kymmenen tuhannen lähettäjän yksilöllisen laiteosoitteen blokkaamisesta.
Perus PC 100 mbits/s yhteydellä, paljonkohan SYN paketteja sekunnissa saa aikaan? 50k? Oletettavasti pitkin poikin maailmaa kloonien armeija hyökännytÖö... Tässä tapauksessa kun Nordeaankin paukkasi sen 15 miljoonaa pyyntöä sekunnissa, niin tuo määrä ei ihan parista botatusta päätelaitteesta kyllä generoidu
![]()
Pankit | Nordea: Verkkohyökkäysten voima ja kesto täysin ennennäkemätön, tarkoitus horjuttaa yhteiskuntaa
Nordeaan jo kuukauden ajan kohdistuneet palvelunestohyökkäykset ovat maksaneet tekijälle jo kymmeniä miljoonia euroja, johtaja Sara Mella arvioi.www.hs.fi
Jos hyökkäyksen kohde voi pyytää moista, niin vastuu kaiketi kanavoituu tuonne (eli pitäisi olla palveluinterface tuon automaattiseksi aktivoimiseksi hyökkäyksen kohteen tarkkailuohjelmiston laukaisemana). Kyllähän joistakin osoitteista ketjussa tulevat kesken jäävät yhteyspyynnöt ovat aivan riittävä aihe kieltäytyä ottamaan tuolta lisää pyyntöjä ennen tietyn varoajan päättymistä.Kuka sen tekee ja missä? Kovin hankalaa lienee suomalaisia IP-osoitteita blockailla väärien blockauksien pelossa, ilman patriootin silmälasejakaan. Ja mikäli siellä on iso pooli josta valjastaa koneita ja välillä laittaa jäähylle osa koneista ja ottaa taas uusia käyttöön on perässä juokseminen käsipelillä kenties haastavaa. En sano etteikö jotain tarvitse tehdä ja ilmeisesti on tehtykin vai lopettivatko hyökkääjät toimensa, en tiedä.
Voisiko sallittu liikenne perustua aikaisemmin rekisteröityihin mac osoitteisiin ?
Moiseen puuttuminen edellyttää suodatustoimia laajemminkin runkoverkko-operaattoreiden puolelta (mikä kaiketi tulisi tehdä joka tapauksessa, jotta toiminnassa noudatettaisiin edes minimilaatutasoa; mutta toimivatko kaikki runkoverkko-operaattorit noin ja kaikkialla?).
Voisiko sallittu liikenne perustua aikaisemmin rekisteröityihin mac osoitteisiin ?
Vaikeampi kysymys on, että onko Internetissä paljon sellaisia reitittimiä, jotka päästävät lävitse täysin väärennettyjä paketteja muka jostakin aliverkosta, joka ei selvästikään voi olla saavutettavissa sen reitittimen kautta, jolta ne verkkoon tulivat.
Eikös vastaanottajan kannalta kaikki paketit tule (operaattorin) reitittimeltä eli kaikissa paketeissa on sama lähettäjän mac osoite.
Joku täällä on varmaan tehnyt töitäkin noiden asioiden parissa. Oma näkemys on että tarvii yhteistyötä ”internetin” eli useamman operaattorin kanssa jotta hyökkäys saataisiin torjuttua. Aina ei ehkä onnistu sittenkään.