Блокчейн и путешествие по новой архитектуре Интернет

Канал Nuances of programming представил перевод статьи Kyle Wang: Blockchain and the Journey Toward a New Internet Architecture.

Новая архитектура Интернет

Фактически, на протяжении 2017 года блокчейн стал ведущей технологией. Это новая, подрывная технология, направленная на замену нескольких традиционных отраслей и способная реализовать невероятный потенциал в сфере финансового обслуживания без открытия банковского счета, а также внесения фундаментальных изменений в способы совершения сделок и передачи информации.

Кроме того, технология блокчейн служит предзнаменованием возникновения нового Интернета, в некотором смысле, возврат к его децентрализованным корням. С момента возникновения всемирной паутины каждый получил возможность организовать свой сервер и подключаться к узлам, создавая расширяющуюся, децентрализованную информационное окружение. Однако этот первоначальный Интернет, в конечном итоге, стал более централизованным – пользователи стали объединяться для более удобного управления и обмена информацией.

Вследствие этого, современный интернет зависит от крупных интернет провайдеров облачных сервисов, поисковых систем, серверов и социальных сетей. Однако с появлением блокчейн появилась невероятная возможность вернуть права собственности и управления этими серверами обратно в руки интернет-пользователей.

Тем не менее, меня больше всего интересует потенциал технологии блокчейн, направленный на разрешение некоторых распространенных ошибок, присущих самому интернет-протоколу, а также перепроектирование самой архитектуры глобальной сети. Несмотря на то, что НАСА недавно объявило о своем амбициозном плане полета на Марс и, несмотря на все наши невероятные технологические достижения 21-го веке, нам все еще предстоит разрешить проблемы дефектов, позволяющих совершать распределенные DDoS-атаки типа «отказ в обслуживании», проблемы с вредоносными программами и вирусами. Многие из этих проблем связаны с устаревшей архитектурой, ведущей свои корни из устройства оборудования 70-х и 80-х годов.

Идея квазиутопической экосистемы, основанной на блокчейн, с помощью которой люди, компании и устройства совершают «не требующие доверия» сделки и взаимодействуют через децентрализованные приложения или dApps (от англ. decentralized applications), является, на мой взгляд, уже давно назревшей потребностью в переосмыслении фундаментальной архитектуры Интернета. Несмотря на то, что существует несколько проектов блокчейн с претензией на статус «мирового вычислительного устройства», в ближайшей перспективе мы стали бы ориентироваться на узкоспециализированные системы, позволяющие собрать как можно больше транзакций, объединенных в блоки, для проверки устойчивости блокчейн к перегрузке. Однако пока еще технология блокчейн, несмотря на ее бурную популярность, является слишком сырой или, как выражается Влад Замфир (Vlad Zamfir), «непрофессиональной».

Однако, если посмотреть на проблему с точки зрения операционной системы, я думаю, что внимание только к пропускной способности транзакций и внедрении, очевидно, станет недостаточным. Когда заходит речь о целой сети или экосистеме, такой уровень для блокчейн пока является слишком сложным. Запуск тысяч dApps в сети Интернет аналогичен запуску огромного количества приложений на вашем персональном компьютере, при этом узлы блокчейн можно уподобить внутренней коммуникационной шине компьютера. С учетом современных проблем Интернет, блокчейн должен работать как инструмент, позволяющий создать новую интернет-экосистему, а не становиться самой этой экосистемой. Это трактор, а не ферма!

Впервые в истории человечества, с помощью блокчейн, мы получаем возможность проводить многократную идентификацию личности. На мой взгляд, эта возможность имеет жизненно важное значение для решения некоторых фундаментальных проблем в архитектуре Интернет и способе общения машин друг с другом. Однако возможностей технологии блокчейн, даже на текущем уровне развития все же явно достаточно, чтобы заложить основу следующего поколения Интернет, которое позволит использовать IoT как надежную и основанную на доверии коммерцию, а также для совместного использования файлов и P2P-коммуникаций – до тех пор, пока мы не сможем разработать полностью готовое рабочее решение интернет-протокола новой архитектуры.

Примечание переводчика: Blockchain – технология надежного распределенного хранения достоверных записей, по-сути, любого содержания. Например, в blockchain можно хранить записи о денежных переводах. В криптовалютах blockchain используется для фиксирования информации о том, кто, кому и сколько виртуальных денег перевел. В blockchain можно хранить и данные о выданных кредитах, правах на собственность, нарушении правил дорожного движения, бракосочетаниях. В общем, все, что можно записать на бумаге, можно записать и в blockchain с одним лишь отличием – в blockchain практически нереально подменить или подделать записи.

Интернет: Злодей и Урод

Одним из лучших событий, наглядно иллюстрирующих тот ужасающий кибернетический ад, в котором мы сегодня живем, является кибер-атака Dyn, которая произошла в октябре 2016 года. Dyn, провайдер системы доменных имен (DNS), подвергся множественным DDoS-атакам, которые привели к отключению множества основных интернет-сервисов и платформ по всей Европе и Северной Америке.

DNS-провайдеры, такие как Dyn, обеспечивают сопоставление доменных имен Интернет, ставя в соответствие URL, который вы вводите в свой веб-браузер, с IP-адресом. Метод, с помощью которого была осуществлена эта массовая атака заключался в том, чтобы перегрузить этого провайдера огромным количеством поисковых DNS-запросов, поступающих от широкой сети ботов, построенных на основе IoT-устройств, таких как принтеры, камеры, маршрутизаторы и т.д., зараженных вредоносными программами.

Причины самой возможности осуществления такой атаки заключены в наборе правил, по которым сегодня работает Интернет. Протокол TCP/IP управляет тем, как данные передаются через Интернет, разбивая их на отдельные пакеты, передаваемые от отправителя к получателю.

В DDoS-атаке миллионы и миллионы таких пакетов посылаются такому получателю, как Dyn для перегрузки сервера. Несмотря на то, что существуют определенные защиты и алгоритмы идентификации и противодействия подобным атакам, в целом предотвратить появление подобных атак невозможно.

Более того, такие пакеты могут быть перехвачены злоумышленником, который может не только следить за вашими данными, но и изменять их, изменять адрес назначения или подделывать его происхождение. Возможность выполнения таких атак типа «человек посередине» тесно связана с вирусами и вредоносными программами. Поблагодарить за такую возможность мы можем так называемых «демонов» — фоновые процессы в операционной системе Windows.

Примечание переводчика: «человек посередине» ‑ тип интернет-атак, при которых злоумышленник перехватывает канал связи, получая полный доступ к передаваемой информации.

Демоны, или в обиходе – фоновые процессы

Писатели Avenue Q были неправы. Оказывается, Интернет на самом деле не так уж велик для порно.

Наверняка любой из нас в какой-то момент сталкивался с проблемами при работе на персональном компьютере. Все мы слишком хорошо знакомы с комбинацией клавиш CTRL + ALT + DELETE, открывающей диспетчер задач, чтобы определить, какой процесс следует завершить. Помимо предустановленных на вашу машину производителем, основная часть нежелательных процессов появляется, если ваша машина оказывается заражена через музыкальный проигрыватель, порнографическое видео или онлайны игры, которые вы скачали. Возможно, вы установили программу, которую вы использовали только один раз, но сопровождающий ее фоновый процесс будет продолжать «жить» в фоновом режиме вашей машины, возможно, следя за вашими данными, создавая всплывающие окна или просто вообще в худшем случае, являясь заклятым врагом операционной системы.

Вы на самом деле не можете обвинять среднего пользователя в том, что он слишком плохо разбирается в работе компьютера. Например, совершенно правдоподобным представляется такой вариант, когда кто-то может ошибиться при попытке подключения к поддельной точке доступа WiFi и разрешить загрузку и установку предлагаемой «программы доступа», которая произведет скрытую от пользователя установку нескольких вредоносных фоновых процессов. Такие «демоны» позволяют наблюдать за пользователем через веб-камеру и следить за его деятельностью, если оставить этот процесс запущенным. Только одна ошибка – и злоумышленники получат все, что им нужно!

Идея загрузки какого-либо приложения из Интернет, которое, затем переходит к установке фонового процесса на вашем компьютере, существует десятилетиями и появилась уже в некоторых ранних операционных системах.


[customscript]techrocks_custom_after_post_html[/customscript]
[customscript]techrocks_custom_script[/customscript]

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Прокрутить вверх