sexta-feira, 30 de agosto de 2013

WTF é ... protocolo de roteamento para redes de baixa potência e com perdas?


Ganhar uma HDTV LED de 40 polegadas Samsung com o Reg e HP!


Se você considerar a Internet das Coisas (todo o caminho até a Internet of Everything) para ser o caminho do futuro TM ou apenas Buzzword deste Ano ® algo de exagero, há uma boa chance de que alguns de vocês vai correr em algumas de suas manifestações do mundo real em um futuro próximo.


Afinal de contas, o prédio em que trabalha já está conectado com sensores e, agora, eles estão usando protocolos proprietários que tornam difícil a fio em aplicações. Visão fornecedor da indústria a longo prazo é que estas criaturas em breve tudo estar falando IP para fazer a conexão mais fácil e mais útil.







Sensores existentes também será acompanhado por muitos, muitos, outros milhões, de modo que nada vale de medição pode ser medido ... e, em seguida, conseguiu.


Para fazer isso, e outra acontecer, os boffins encarregados de criar um mundo de coisas baseadas em sensores usando IP para se comunicar tiveram que repensar a conectividade praticamente de baixo para cima.


Com a ajuda de Cisco distinto engenheiro Jeff Apcar, The Register deu um mergulho sob a pele do protocolo IPv6 Roteamento de baixa potência e com perdas Networks (RPL, pronunciado como "ripple"), uma chave emergente padrão IETF para Internet of Everything roteamento mensagens.


Algumas partes do hipotético Internet das Coisas / Internet of Everything - para o resto deste artigo vamos furar a OIE - não fica muito diferente de qualquer cliente Internet. Ter um carro ligado, por exemplo. Dê-lhe uma interface IP de algum tipo, dar-lhe conectividade móvel, e voilá! o carro está conectado à Internet (com os riscos inerentes que podem envolver, mas isso é outra história).


As coleções futuro imaginado de sensores são diferentes. Poder de computação é barato, e por isso são são interfaces do "mundo real", como microfones, acelerômetros, giroscópios, termômetros e assim por diante.


Conectividade, ao que parece, pode ser não-trivial, graças a vários padrões sem fio.


Mas as mensagens de encaminhamento de um grande número de dispositivos é muito complexo, razão pela qual equipamentos como Cisco estão trabalhando novos protocolos de roteamento para servir a Internet baseada em sensor.


Para entender a necessidade de novas técnicas de roteamento, considere uma cidade em toda a rede de sensores de som. Essa rede é posto como ser capaz de identificar o perfil do ruído de um acidente de carro nas proximidades para uma ambulância pode ser despachado antes dos drivers pararam de discutir e chamou a polícia. Centros de gestão de tráfego também pode começar a re-rotear carros segundos depois os sons de amortecedor marcante e vidro pista batendo são registrados.


O modelo só funciona se você tiver um monte de sensores ao redor, e que coloca problemas práticos, porque não vale a pena coletar esses dados, se você tem que substituir os sensores a cada poucas semanas. Portanto, modelos de sensores imaginar dispositivos que são completamente autônomos, comunicar sem fios e pode passar anos entre as substituições da bateria (ou dispositivos "classe tesouro" que funcionam com energia solar ou eólica). Modelos de sensores deste tipo significa que você pode simplesmente apor-los para um objeto sólido acessível e esquecê-los, ter que conectar a alimentação para cada dispositivo destruiria qualquer caso de negócios como uma rede de sensores poderia suportar.



quinta-feira, 22 de agosto de 2013

Tecnologia Quango tosses £ 800k para ligar o seu filho até Internet das Coisas


Relatório livre: Avere FXT com FlashMove e FlashMirror


Durante o período de verão de oito escolas do Reino Unido receberá £ 800.000 no valor de sensores, servidores e cloud para inspirá-los a conhecer e se interessar na Internet das Coisas.


O dinheiro vem da Diretoria de Tecnologia Estratégia, um quango governo, que prefere ser conhecido como "Innovate Reino Unido", e será gasto desenvolvendo diferentes formas de ensinar as crianças como para coletar e agrupar, as informações por meio de sensores de rede verificando a qualidade do ar, a eficácia do isolamento e tal.







A Internet das Coisas - onde os dispositivos marcadas estão ligados em rede, e se comunicar uns com os outros - está muito em voga no momento, apesar de aplicações práticas para os que ainda são muito vagas. Monitores cardíacos em rede e Fechos de controle remoto têm os seus problemas e é fácil ver a IoT como uma coleção de tecnologias que procuram um problema a resolver - mas, talvez, as crianças estão na melhor posição para encontrar um.


Não que há muito tempo. Escolares escoceses já estão de volta em suas mesas, mas felizmente todos os oito escolas selecionadas estão em segurança na Inglaterra.


Grande parte do R $ 800 mil serão gastos com EUA nuvem roupa Xively (parte do império LogMeIn), que vai criar uma plataforma nublado para registro e compartilhamento de dados - a partilha é muito importante eo consórcio de empresas envolvidas têm a tarefa:


... Para identificar o mix de incentivos necessários para estimular os educadores, estudantes e empresas para compartilhar certos tipos de dados abertamente pela primeira vez.

Esse consórcio (que chama a si mesmo à distância) inclui Intel, Reino Unido e data-logging especialistas ScienceScope, bem como um punhado de departamentos universitários e sentir-se bem Publisher Explorer HQ.


O projeto é, aparentemente, um prelúdio para um lançamento nacional, tendo a Internet das Coisas em cada escola britânica. O Reino Unido tem um pouco mais de 3.000 escolas secundárias financiados pelo estado para que eles querem obter o custo baixo um pouco antes disso.


As escolas da sorte são:



  • Alder Grange Community, Escola Superior de Tecnologia e Sixth Form Escola

  • Médio Barnet Escola

  • North Liverpool Academy

  • Writhlington Escola

  • Escola 'RADSTOCK Hayesfield Meninas, Bath

  • Escola do Rei, Peterborough

  • A Escola Bluecoat, Walsall

  • Bury St Edmunds County Escola Superior


®



Boffins APNIC podem alistar-se TCP para defender DNS


Relatório livre: Avere FXT com FlashMove e FlashMirror


Poderia defender o Domain Name System (DNS) infra-estrutura contra ataques de amplificação ser tão simples como mudar os protocolos de resolvedores? Provavelmente não - mas um experimento realizado em APNIC tem implicações de longo alcance.


Como Geoff Huston, cientista-chefe da APNIC, escreve , amplificação ataques de DNS são fáceis de lançar e pode ser relativamente difícil de defender.







A facilidade com que um ataque pode ser lançado é praticamente construído em DNS: um ataque de amplificação - uma pequena consulta retornando resposta grande - é muito pouco diferente de "DNS se comportando como deveria". Isso é muito bonito a característica de DNS que foi explorada no ataque Cloudflare no início deste ano.


Com muitos resolvedores abertas do mundo, e muito poucas redes execução egresso fonte filtragem especificada no BCP38 documento de melhores práticas de autoria, em 2000, os ataques de amplificação provavelmente irá continuar.


O resultado, escreve ele, é que o UDP "permite que um atacante para montar um ataque de reflexão por cooptar um grande conjunto de resolvedores abertas para enviar suas respostas para o sistema alvo, usando consultas UDP cujo endereço IP de origem é o endereço IP de a vítima. "


Olhando para esta "vulnerabilidade abrangente para a Internet", o Dr. Huston - atualmente cientista chefe da APNIC - conduziu um experimento que olha para um aspecto quase esquecido das especificações DNS.


Como ele descreve, quase todas as transações DNS no mundo hoje usa UDP para consultas DNS. No entanto, a especificação de DNS, RFC 1123, permite UDP ou TCP para ser usado.


TCP caiu fora do uso para a maioria das operações de DNS, observa ele, mas ele tem uma característica atraente na Internet de hoje: TCP não é vulnerável a ataques de amplificação. Isso é porque é stateful, enquanto que o UDP é apátrida. Estabelecimento da sessão do TCP iria quebrar o aspecto reflexão de ataques de DNS.


Ataque Amplificação - DNS sobre UDP

Neste exemplo simplificado, mensagens UDP apátridas


spoofing o gatilho endereço de destino número enorme de


Respostas DNS, em um ataque de Denial-of-Service



"Se um invasor tentar abrir uma sessão TCP usando um endereço da vítima pretendida IP de origem, a vítima iria receber um pacote IP curto (IP e só cabeçalho TCP, que é um pacote de 40 bytes) contendo apenas o SYN e flags ACK definida. Como o sistema de vítima não tem estado pré-existente para esta conexão TCP, ele irá descartar o pacote ", escreve ele. Com nenhuma forma de manter uma sessão de um endereço falso, o ataque irá falhar.


DNS em TCP - no ataque

TCP, no entanto, cai a sessão devido


o alvo não responder com um ACK



Poderia reconfigurar o DNS para usar TCP ser uma solução prática para o problema de ataque de amplificação? Para isso, APNIC configurar um experimento para testar uma pergunta: "Quantos clientes foram capazes de mudar com sucesso para TCP após o recebimento de uma resposta truncada em UDP?"


A experiência de APNIC


A mudança de configuração no resolvedor teste era bastante simples: ao receber uma consulta UDP, ele enviou uma resposta truncada, o que deve provocar o cliente a mudar para o TCP. Sem contar todas as nuances do experimento, houve alguns encorajadores e alguns resultados não tão animadores.


No lado positivo: apenas 2,6 por cento de 2 milhões de clientes (ainda "grande o suficiente para ser significativo") não conseguiu recuperar suas consultas quando redirecionado para TCP.


Investigação das falhas revelou que os 2 milhões de clientes utilizaram mais de 80.000 resolvedores, e destes, houve uma taxa muito maior de falha - 17 por cento.


Para obter uma alça sobre o que tudo isso significa, The Register falou APNIC cientista George Michaelson, que trabalhou com Huston no experimento.


Michaelson explicou há um debate debate TCP-versus-UDP ativa na comunidade DNS, muitas vezes centrada na preocupação de que escalar o lado do servidor para usar TCP exclusivamente seria impossível, já que as grandes resolvedores executar cargas de trabalho de 13 mil solicitações por segundo ou mais.


O experimento APNIC olhou para o outro lado da questão: qual seria a taxa de falha seja, todo o caminho para os clientes? A partir desse ponto de vista, uma taxa de falha de 2 por cento iria levantar uma questão séria para os fornecedores: "É um em cinquenta e um número que você está feliz com isso?"


Embora o experimento não podia ver todo o caminho até os clientes, Michaelson acredita que há um grande número de PME e em casa kit de rede que não consegue lidar com a fallover de TCP para solicitações de DNS.


"Talvez o resolvedor está atrás de um firewall de idade, por exemplo." Há sugestões, segundo ele, que as pessoas que executam "magia antiga" em seus firewalls têm listas de controle de acesso que bloqueiam TCP sobre DNS. E um monte de kit de rede doméstica "está executando uma pilha que não mudou em 15 anos e não pode lidar com isso", acrescentou Michaelson.


Mas isso não é tudo: as questões também pode ocorrer com base no sistema operacional do usuário final está sendo executado. "Vanilla OSX, por exemplo, só pode fazer DNS sobre UDP", acrescentou.


Não é uma questão meramente acadêmica, porque, mesmo se o mundo de DNS não de repente mudar para o TCP como uma questão de política, alguns usuários podem encontrar-se refém de tendências em tecnologia: a mudança para o IPv6 eo lançamento slow-motion-avalanche de DNSSEC.


Estes tornam-se problemática, Michaelson, porque eles criam grandes respostas para perguntas - e pode, portanto, desencadear uma fallover automático para TCP. Isso porque, se uma operação de DNS excede 512 bytes, o UDP envia uma resposta "truncado" para indicar que o TCP deve ser usado.


Como Michaelson explicou, "se não há mais DNSSEC, há grandes pacotes mais".


"Por exemplo, se o governo brasileiro decide assinar. Gov.au haverá mais DNSSEC. E isso significa que há mais DNS-sobre-TCP descendo a linha.


"Nós absolutamente precisamos DNSSEC - queremos uma estrutura que permite que você obtenha a confiança segura na pessoa que você está falando." ®



domingo, 11 de agosto de 2013

Quadros maiores fazer WiFi um avarento poder: boffins


Vitória Spectre Laptop com HP e The Register


Um grupo de pesquisadores da Universidade da Grécia da Tessália e do Centro de Pesquisa e Tecnologia Hellas acreditar de lá margem para reduções de até 75 por cento o consumo de energia se as extensões de poupança de energia 802.11n 's são combinados com técnicas de agregação de quadros.


A razão pela qual isso é importante? Porque, como dispositivos sem fio fugir conexões fixas para os usuários existentes, novos usuários, bem como o tipo de conexão padrão para a Internet muito elogiado de Bits (que Vulture Sul espera torna-se conhecido como o iNoB), o consumo de energia para fora na borda da Internet é Vai ser um choque.







Por exemplo, no início deste ano, a Universidade do Centro de Melbourne para Energia Eficiente Telecomunicações (CEET) afirmou que a borda da rede é responsável por cerca de dez vezes o consumo de energia atribuível aos centros de dados. Como o número de usuários finais dispositivos foguetes, assim será a quantidade de energia consumida na rede de acesso para atendê-los.


CEET também prevê que a "nuvem wireless" vai exigir mais do que 4,5 vezes mais energia elétrica em 2015 do que em 2012.


Enquanto 802.11n inclui uma variedade de modos de economia de energia, estes foco no sono e modos inativos - que não economizar energia, se a interface está ativa. Conseguir transmitir / receber o consumo de energia para baixo é muito mais difícil.


O que nos traz de volta à Tessália / CRTH trabalho de benchmarking publicado no Arxiv, aqui . Entre outras coisas, os pesquisadores demonstram que a agregação quadro pode ter um grande impacto sobre o consumo de energia no mundo 802.11n.


Com A-MPDU agregação ativo, os pesquisadores descobriram, o consumo de energia por bit transmitido é 75 por cento menor do que sem agregação.


Uma última palavra: todos nós sabemos que pode 802.11n em hum teoria ao longo de até 600Mbps. O atual favorito para Internet das Coisas conexões sem fio, em distâncias curtas, pelo menos, é o SMART Bluetooth (Bluetooth Low-Energy aka ou BLE), que opera a até 24 Mbps. Poucos sensores remotos terão velocidade 802.11n 's, mas poucas organizações como a idéia de executar múltiplas redes. Se o quadro de agregação ajuda a obter o consumo de energia 802.11n competitivo com Bluetooth, poderia fazer estratégias de sensores single-rede sensata. ®