Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Z P2P bezpieczniej na drodze

Recommended Posts

Zwolennicy sieci peer-to-peer często wskazują na ich zalety oraz możliwości pożytecznego wykorzystania. Niestety, konkretnych zastosowań tego rodzaju jest jak na lekarstwo, a nawet legalne "torrenty" zwykle kojarzą się z niekontrolowaną dystrybucją pirackich plików wszelkiego rodzaju. Na szczęście pojawiają się przykłady potwierdzające korzyści płynące z tej technologii. Jednym z nich jest CarTorrent – sieć bezprzewodowej komunikacji dla samochodów, opracowywana przez naukowców z University of California w Los Angeles. System łączności bazuje na standardowych protokołach radiowych, m.in. DSRC (Digital Short Range Communication) oraz bezprzewodowej sieci LAN pracującej w paśmie 5,9 GHz. Za jego pomocą możliwe będzie łączenie samochodów odległych nawet o 300 metrów. Pojazdy włączone do CarTorrenta otrzymają dostęp do Internetu bez konieczności zatrzymywania się w pobliżu aktywnego punktu dostępu. Wystarczy, że w zasięgu takiego hotspota znajdzie się tylko jeden z "elementów" sieci, aby z Internetu korzystały wszystkie należące do niej samochody. Sieć umożliwi także pojazdom bezpośrednią wymianę informacji związanych z zagrożeniami na drodze (oblodzenia, korki, wypadki), monitoringiem (zbieranie danych przydatnych podczas dochodzeń policyjnych), a nawet przesyłanie czysto rozrywkowych strumieni audio-wideo. Aby opisywana sieć mogła liczyć na powszechne przyjęcie przez przemysł motoryzacyjny, najpierw musi powstać standard łączności przystosowany do wymagań samochodów. Trwające obecnie prace nad takim standardem, znanym jako IEEE 802.11p lub WAVE (Wireless Access in Vehicular Environments), mają zakończyć się w kwietniu 2009 roku. Twórcy CarTorrenta przewidują, że uruchomienie ich systemu może nastąpić w 2012 roku.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Dyrektor CIA David Petraeus stwierdził, że powstający na naszych oczach Internet of Things będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Komunikujące się z internetem samochody, lodówki czy telewizory ułatwią zdobycie wielu danych na temat osób, którymi interesuje się np. CIA.
      Co prawda agencja ma bardzo ograniczoną możliwość działania na terenie USA, jednak np. kwestie zbierania danych o lokalizacji osób nie są ostatecznie rozstrzygnięte i istnieje tutaj spore pole do interpretacji.
      Coraz więcej urządzeń codziennego użytku będzie podłączonych do sieci i będą przekazywały o sobie informacje do zewnętrznych serwerów. Petraeus zauważa, że w takiej sytuacji trzeba będzie przedefiniować takie pojęcia jak „prywatność“ czy „sekret“. O ile podłączona do internetu lodówka może co najwyżej wysłać na zewnątrz informacje o tym, że ktoś z niej skorzystał, a zatem jest w domu, to już telefon lub konsola do gier mogą służyć do bardzo szerokiej inwigilacji. Z kolei zawartość domowego serwera multimediów zdradzi nasze zainteresowania.
      Agendy rządowe będą zatem mogły z olbrzymią łatwością zbierać informacje o naszych zwyczajach, rozkładzie dnia czy preferencjach dotyczących muzyki, filmu i literatury.
      Petraeus zwrócił też uwagę, że CIA będzie musiała nauczyć się tworzenia cyfrowej tożsamości dla swoich oficerów operacyjnych oraz jej błyskawicznego usuwania z sieci w razie potrzeby.
    • By KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • By KopalniaWiedzy.pl
      BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP). Ta ostatnia jest blokowana przede wszystkim w sieciach telefonii komórkowej i wynika to z zapisów w umowach zwieranych z klientami.
      Badania przeprowadzone przez BEREC pokazują, że około 25% dostawców internetu usprawiedliwia blokowanie czy ograniczanie ruchu względami „bezpieczeństwa i integralności“ sieci. Około 33% stosuje różne techniki zarządzania ruchem, gdyż obok standardowych usług świadczą też usługi wyspecjalizowane, np. oferują obok internetu telewizję czy telefonię.
      Obecnie BEREC prowadzi analizę uzyskanych danych. Zostaną one sprawdzone, skonsolidowane i na ich podstawie powstanie szczegółowy raport, który zostanie przedstawiony w drugim kwartale bieżącego roku.
    • By KopalniaWiedzy.pl
      Coraz częściej mówi się o rezygnacji ze zmian czasu na letni i zimowy. Swoje trzy grosze do toczącej się dyskusji dorzucili psycholodzy z USA i Singapuru. Stwierdzili, że doroczna zmiana czasu na letni i związane z nią skrócenie czasu snu powodują, że podczas pracy ludzie przez dłuższy niż zwykle czas błądzą po witrynach internetowych niezwiązanych z ich zajęciem (ang. cyberfloating).
      W porównaniu do wcześniejszych i późniejszych poniedziałków, w poniedziałek po zmianie czasu na letni ostro wzrasta liczba wyszukiwań dotyczących rozrywki. Zespół prof. D. Lance'a Ferrisa z Penn State analizował 6-letnie dane z Google'a.
      Naukowcy uważają, że w wyniku skrócenia czasu snu (średnio o 40 minut) pracownicy w mniejszym stopniu kontrolują swoje zachowanie i przejawiają silniejszą tendencję do błądzenia po Sieci albo wykorzystują ją do celów osobistych.
      Ferris i inni przeprowadzili także eksperyment laboratoryjny. Ochotnicy mieli wysłuchać nudnego wykładu online. Akademicy monitorowali, jak dobrze spali poprzedniej nocy. Okazało się, że im krócej odpoczywali, tym częściej serfowali po Internecie w czasie, gdy powinni słuchać wykładu. Podobnie działały przerwy w śnie. Każda wyrwana ze snu godzina oznaczała średnio 8,4 min cyberbłądzenia.
      Psycholodzy podkreślają, że choć parę minut wydaje się błahostką, wcale tak nie jest, zważywszy, że aż 1/3 krajów świata stosuje przejście na czas letni. Wynikające ze skoku błądzenia po Internecie straty globalnej produktywności mogą być zawrotne.
    • By KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
×
×
  • Create New...