До этого еще никто не додумался. Во всяком случае, в мире подобного прецедента пока не было. Национальная комиссия Украины по регулированию связи и информации (НКРСИ) поставила перед подотчетными компаниями-операторами грандиозную задачу. Регулятор потребовал вычислить российские транзитные терабайты, чтобы обложить их специальным тарифом. Об этом сообщил портал news.finance.ua.
Новость так и называется — «НКРСИ выступила с требованием к операторам вести учет транзитного it-трафика». Инициатором идеи выступил председатель комиссии Александр Животовский. «Никто не знает, сколько у нас участников … Есть только отдельные оценки экспертов … Это маленький шаг к тому, чтобы отрасль начала считать свои показатели», — сказал он. В ответ представители компаний-операторов заявили, что учет транзитного трафика технически невозможен. Однако чиновник увидел в этом влияние российских компаний, которые хотят «на халяву» осуществлять передачу информации. Между тем, по словам Животовского, на транзите it-трафика можно хорошо заработать.
Куролесов (Куролесов) писал(а) в ответ на сообщение:
> В ответ представители компаний-операторов заявили, что учет транзитного трафика технически невозможен. Однако чиновник увидел в этом влияние российских компаний, которые хотят «на халяву» осуществлять передачу информации. Между тем, по словам Животовского, на транзите it-трафика можно хорошо заработать. quoted1
Ну-ну. Для выявления туннелирования существует подход, основанный на эвристическом анализе протоколов, например, детектирование TCP-потока как потока прокси-сервера. Однако, такой подход неэффективен в случае даже простейшего шифрования трафика или при использовании нестандартного протокола. Исходящий трафик может быть не похож на входящий. Он может быть больше (добавление шумов), а может быть и меньше (Traffic Compressor). Имея права суперпользователя на транзит-хосте, можно использовать более изощрённые способы скрытия семантики трафика - например, обеспечить шлюзование TCP-трафика в ICMP, а на смежном хосте - в обратную сторону. Остается пожелать этому, как его, Животовскому всяческих успехов в его "бизнесе".
> Для выявления туннелирования существует подход, основанный на эвристическом анализе протоколов, например, детектирование TCP-потока как потока прокси-сервера. > Однако, такой подход неэффективен в случае даже простейшего шифрования трафика или при использовании нестандартного протокола. > Исходящий трафик может быть не похож на входящий. Он может быть больше (добавление шумов), а может быть и меньше (Traffic Compressor). Имея права суперпользователя на транзит-хосте, можно использовать более изощрённые способы скрытия семантики трафика - например, обеспечить шлюзование TCP-трафика в ICMP, а на смежном хосте - в обратную сторону. quoted1
Ага, всё предельно ясно... По простому - на каждую хитрую жопу есть болт с винтом.
> Для выявления туннелирования существует подход, основанный на эвристическом анализе протоколов, например, детектирование TCP-потока как потока прокси-сервера. quoted1
Так может попробовать все нестандартные протоколы тупо рубить?
> Так может попробовать все нестандартные протоколы тупо рубить? quoted1
"Тупо" - твое ключевое слово. Знаешь значение слова "например"? Например - это только один из всех возможных путей (способов). Еще тебе один "например" - 256-битное шифрование. На сегодня хватит, а то плохо спать будешь.
> Знаешь значение слова "например"? Например - это только один из всех возможных путей (способов). Еще тебе один "например" - 256-битное шифрование. На сегодня хватит, а то плохо спать будешь. quoted1
Как вариант- все нестандартные протоколы считать вирусом. И блокировать по типу антивируса.
> Для выявления туннелирования существует подход, основанный на эвристическом анализе протоколов, например, детектирование TCP-потока как потока прокси-сервера. quoted1
Туннелирование тут совершенно не при чём. Это совершенно из другой оперы. Что касается учёта транзитного трафика, то в принципе он возможен, но это действительно технически сложно, поскольку потребует координированного анализа логов не всех гейтах. Но тут дело в другом. Свидомые почему решили, что интернет транзит это тоже самое, что и обычный. Однако при скоростях с которыми летит сигнал по проводам или в эфире никакой разницы в маршрутах нет, тут на первом месте будут мощности, т.е. пропускная способность серверов на маршруте. Ну и для справки, я просмотрел маршрут от моего компа до сервера в Польше, это сайт Gazeta Wyborcza. До него всего 5 узлов. 1 в России, 2 в Великобритании и 2 в Польше. Украина здесь не при делах. Думаю с другими серверами дело обстоит также. Если трафик с Украины в Россию и будет, то чисто с украинских серверов, но не транзит. Причём транзит через российские сервера на Украину мне кажется будет существенно больше. Свидомые, если не трудно, сделайте traceroute хотя бы на такие популярные ресурсы как youtube.com и google.com. Через какие точки маршрут пойдёт?
> Так может попробовать все нестандартные протоколы тупо рубить? quoted1
А они и так рубятся. Никаких нестандартных протоколов в инете не может быть по определению, так как шлюзам будет абсолютно непонятно как такие протоколы обрабатывать. Другое дело что я могу к примеру такой стандартный протокол как ftp или http запихать в стандартный же защищённый ssh и тогда можно совершенно не беспокоиться, что кто-то на каком то из транзитных шлюзов его перехватит. Замучаются расшифровывать. С тем же успехом можно туда и какой-нибудь свой нестандартный протокол запихать.
>> Знаешь значение слова "например"? Например - это только один из всех возможных путей (способов). Еще тебе один "например" - 256-битное шифрование. На сегодня хватит, а то плохо спать будешь. quoted2
>Как вариант- все нестандартные протоколы считать вирусом. И блокировать по типу антивируса. quoted1