Что нам стоит Сеть построить

| статьи | печать

Современное общество немыслимо без всепроникающей сети связи. Интернет стал частью нашей жизни. Мы общаемся с родителями и детьми, друзьями, коллегами и партнерами, узнаем новости и котировки, ищем интересующую нас информацию, проводим банковские транзакции, обмениваемся письмами, заключаем сделки, обращаемся к государству... А на производстве и в быту сотни и тысячи устройств обмениваются между собой технологической информацией. В Сети мы учимся, работаем и развлекаемся. Вместе с удобствами и возможностями в нашу жизнь вошли проблемы, криминал и опасения, связанные с Сетью, компьютерные вирусы, кражи, потери данных, спам... И мало кто знает, что проблемы есть и у Сети.

Проблемы есть как в самой Сети, так и в ее использовании. С точки зрения пользователя — это анонимность и доверчивость, а с точки зрения Сети — связность и противоречивость.

Анонимность

В разговоре мы хотим знать собеседника. В Сети это условие выполняется не всегда. Обычно в рекомендациях прописаны условия, что должен сделать собеседник, чтобы идентифицировать себя. Но существует масса возможностей нарушить их.

Для организации связей между собеседниками в Сети происходит множество взаимодействий, каждое из которых выполняют по заданному адресу. С адресами и происходит самое любопытное. Всего используется два адреса и одно имя. Первый адрес — МАС — используется для обозначения сетевого устройства, второй — IP — указывает на сетевую систему (компьютер), имя URI называет сетевую систему. При анализе адресов важно понимать, как они присваиваются пользователю.

МАС-адрес присваивает производитель сетевого устройства, встраивая в каждую микросхему уникальный код. Но логика массового производства не терпит уникальности. И в угоду упрощению производитель отказался от этого кода, позволив устанавливать его на этапе подключения устройства к Сети. Так возникла первая проблема.

При подключении компьютера к Сети он запрашивает IP-адрес, и Сеть предоставляет его в виде строки текста. В каждый оправляемый пакет данных компьютер записывает присвоенный ему IP-адрес. Но адрес находится в компьютере и доступен пользователю. Поэтому корректность передачи адреса — на совести пользователя. Это вторая проблема.

Имя URI мы сначала придумываем, а потом регистрируем у держателя базы данных имен, надеясь, что оно будет всегда доступно, принадлежать только нам и указывать исключительно на наш IP-адрес. Это третья проблема.

Посмотрим, как выполняется взаимодействие между собеседниками при условии, что все адреса заранее корректно назначены. Отправитель набирает URI-имя получателя и передает ему приглашение установить связь. Система связи первым делом определяет, какой IP-адрес соответствует имени получателя. Она ищет это имя в базе данных и, если находит, возвращает искомый IP-адрес отправителю. Компьютер отправителя, получив IP-адрес получателя, посылает запрос на полученный IP-адрес и указывает свой IP-адрес для ответной реакции. Сеть доставляет запрос получателю и, если он готов к взаимодействию, передает по IP-адресу отправителя согласие на установление связи.

Изменение соответствия между URI-именем и IP-адресом можно сравнить с гримированием актера. Сходство с героем есть, но все-таки это актер. Для чего нужен такой маскарад? Для кражи имущества, средств, конфиденциальной информации — всего, что имеет ценность. Подмена IP-адреса отправителя сравнима с ношением маски на маскараде. Зачем надевают маску? Чтобы не узнали. Подмену IP-адресов используют для сетевых атак, распространения спама, вирусов и проч., а нарушение соответствия между IP- и MAC-адресами — чтобы обмануть кассира (сложить с себя требование об оплате услуг).

Изменение соответствий и подмена URI-имен, IP- и MAC-адресов формируют анонимность абонента — невозможность достоверно идентифицировать собеседника при сетевом взаимодействии. Является ли анонимность злом? Нет. Отсутствие достоверной идентификации собеседника — основа свободы выражения мнений. Существует множество причин социального характера, когда идентификация собеседника нежелательна, а подчас опасна для жизни. Анонимность скорее мера баланса между свободой выражения и ответственностью за действия. Сегодняшняя анонимность — безответственная свобода. Решить проблему в рамках действующих сетевых технологий невозможно.

Доверчивость

Передаваемая по Сети информация и генерируемый ею трафик — основа бизнеса. И важно понимать, что есть информация. Ее общепринятого определения нет. Поэтому применительно к Сети будем считать, что это направленная передача данных. Поясним. Данные, находящиеся на компьютере, — не информация (по аналогии с купюрами, хранящимися в матрасе и не являющимися деньгами). Данные превращаются в информацию, когда становятся востребованными. Для этого к ним добавляют адрес и осуществляют передачу. Информация существует только в процессе адресной передачи (аналогично купюрам, которые превращаются в деньги только в процессе обмена между продавцом и покупателем).

Хранимые или генерируемые компьютером данные представляют совокупность бит, нулей и единиц. Что конкретно они содержат — текст, изображение, музыкальную композицию, фильм, неважно. Главное, кому эти биты принадлежат и имеют ли они ценность.

Проблема возникает, когда бит как товар обменивают на денежные купюры или их электронный эквивалент. Товаром признаются не данные, а их копии, причем точные. Владельцы бит при реализации ценности пытаются защитить ее, используя ограничение доступа, кодирование передачи и защиту физического устройства «потребления». Для ограничения доступа к копии регистрируют пользователя на информационном ресурсе, предоставляя ему пароль доступа. Копию при передаче защищают кодированием, а активирование «потребления» — переданным ключом. Физическая защита нужна, чтобы исключить копирование с устройства получателя при «потреблении».

Противоборство снаряда и брони, в нашем случае законного или незаконного способа получения копии данных, ожесточенное. Для получения доступа к данным пытаются подобрать (получить) из других источников логин и пароль легального пользователя либо использовать неучтенную уязвимость ресурса (ошибку реализации). Передаваемые копии расшифровывают методом подбора (перебора) ключа. Физическую защиту снимают дублированием потока данных при передаче, когда один поток поступает на защищенное устройство получателя, а другой — на компьютер злоумышленника. Более простое решение — законно приобрести копию и незаконно ее перепродать.

С учетом проблемы анонимности в противоборстве снаряда и брони выигрывает снаряд. Такое положение не устраивает владельца бит. В рамках нашумевшего проекта закона SOPA1 предлагается блокировать доступ к ресурсу по жалобе, для чего на сервере имен меняют соответствие между именем и IP-адресом. И запрос, направляемый на страницу с копией, перенаправляют с сообщением, что ресурс заблокирован за распространение контрафакта. Поскольку ресурс может юридически не отвечать за размещенные копии, его блокировка вызывает негодование пользователей.

Таким образом, ограничение доступа, кодирование и физическая защита не решают проблемы незаконного копирования, а блокировка ресурсов вызывает возмущение. Следовательно, доверчивость определяем как неконтролируемое тиражирование копии данных.

Связность

Связность достигается сервером имен и таблицей маршрутов. Сервер имен знает IP-адреса участников информационного обмена, а в таблице маршрутов заранее вычисляет пути их взаимодействия. В Сети одновременно находятся сотни миллионов участников, поэтому размер таблицы маршрутов способен достигать 1016 записей и более. Обрабатывать этот массив нужно на скорости потока информации до 104 и тратить на обработку каждой записи до 102 вычислительных операций. Обработка общей таблицы потребует от каждого маршрутизатора невероятной производительности — 1022 (10(16 + 4 + 2)). Такой вычислительной мощностью человечество не располагает. Единственная возможность избежать вычислительного коллапса — распределить сетевые устройства по группам. Общая таблица распадается на множество небольших таблиц, а затраты становятся сопоставимы с уровнем развития вычислительных средств.

Вычисление пути в сегментированной сети — многоэтапный процесс, сопряженный с появлением петлевых путей и «черных дыр». Таблицы в каждом сегменте вычисляют немного в разное время. Если какой-либо канал связи выйдет из строя в момент пересчета таблицы, может возникнуть замкнутый маршрут. Запрос будет вечно ходить по кругу, а сам ресурс окажется недоступен — связность утеряна. Это может показаться нештатной ситуацией, но только если она проявляется как результат ошибки вычислений. Но есть и другая сторона — возникновение «черных дыр». Суть явления проста: направить весь трафик на нулевой порт, в который входит все, но ничего не выходит. По статистике «петли» и «черные дыры» виновны в том, что до 10% ресуров в Сети недоступны никогда.

Другим способом нарушения связности является сервер имен, а точнее, его корневые серверы. Их 13, каждый — распределенная вычислительная система с многократно дублированными компонентами. Корневые серверы знают о месте положения (IP-адреса) серверов, обслуживающих домены первого уровня, таких, как com, net, ru, org, gov. Серверы первого уровня ответственны за домены второго уровня, а те в свою очередь за домены третьего уровня и т.д. В корне находится текстовый файл с записью соответствия между IP-адресом сервера и именем домена первого уровня. Изменив запись в текстовом файле, можно исключить любую зону или страну из Интернета.

Проблема связности заключается в возможности вносить в маршрутные таблицы и записи сервера имен изменения. Они способны привести к неработоспособности Сети, пусть даже на короткое время. Но и секунды иногда решают все.

Противоречивость

От источника к получателю передается разнотипная информация — видеопоток, речевой канал, данные, почтовые сообщения. Сетевое приложение определяет тип информации, передавая трафик на заданный номер порта. Номер может быть изменен случайно из-за программной ошибки в приложении или намеренно для маскировки трафика.

Выбор метода обслуживания осложняется тем, что трафик идет разными маршрутами по сетям многих операторов связи. Параметры обслуживания у каждого свои. Поэтому доставить в Интернет информацию надлежащего качества невозможно. Хотя многие операторы связи стараются внедрить системы управления качеством обслуживания трафиков, но это приводит к появлению дорогостоящей надстройки. Она распределяет общую полосу пропускания канала связи между передаваемыми трафиками. Если тип передаваемой информации достоверно известен, трафику может быть выделена любая скорость, даже нулевая. То есть надстройка блокирует трафик определенной информации, что нарушает принцип сетевого нейтралитета.

Итак, проблема противоречивости заключается в невозможности определить тип передаваемой информации и выбрать способ его обслуживания. К тому же нужна дорогая управляющая надстройка.

***

Первое понимание проблем Сети возникло в Америке. В 2008 г. Национальный научный фонд Америки начал финансирование первой программы Глобальной среды для сетевых инноваций (Global Environment for Network Innovations — GENI). За ней последовали другие программы. Сегодня они активно работают под обобщенным названием Future Internet. По разным оценкам, ежегодный объем их финансирования составляет порядка 3 млрд долл. США.

В России вопросам участия в создании нового Интернета внимание не уделяется. Это пагубно скажется на следующем этапе сетевого строительства, в первую очередь в области инфраструктурной кибербезопасности — пострадают сети специального назначения и, как следствие, снизится обороноспособность страны, затем технологические сети и сети общего пользования.

О том, какую роль может и обязана взять на себя Россия в рамках мирового разделения труда, читайте в ближайших номерах.

1 SOPA — Stop Online Piracy Act — американский законопроект, призванный бороться сайтами, расположенными за пределами США и способствующими распространению пиратского контента или поддельных товаров.