11/27/2015

VIRL 1.0.0 November'15がリリース

VIRL 1.0.0 (November'15)がリリースされた。OpenstackがIcehouseからKiloに変わっている。v0.9.293 (August'15)からのアップグレードはサポートせず、フルインストールになるので、初回のダウンロードが難関になる。そして、v0.9.293は12月25日までのサポートとなるので、1か月以内にアップグレードしておく必要がある。既存ユーザには、メールでも通知が来ているが、掲載されているダウンロードリンクは3日で失効するとあるので(アクセスコードのことだろう)、早めにダウンロードをした方がいいだろう。

VIRLのコンポーネントバージョンは次の通り。Java REが同梱されるようになった。

  • Openstack Kilo
  • VM Maestro 1.2.4 Build Dev-363
  • AutoNetkit 0.20.9/0.20.22
  • Live Network Collection Engine 0.7.20
  • VIRL_CORE 0.10.21.7

VMのバージョンは次の通り。


  • IOSv - 15.5(3)M image
  • IOSvL2 - 15.2.4055 DSGS image
  • IOSXRv - 5.3.2 image
  • CSR1000v - 3.16 XE-based image
  • NX-OSv 7.2.0.D1.1(121)
  • ASAv 9.5.1
  • Ubuntu 14.4.2 Cloud-init

Linuxコンテナのイメージは次の通り。

  • Ubuntu 14.4.2 LXC
  • iPerf LXC
  • Routem LXC
  • Ostinato LXC

新しくなった点は次のようなものがある(詳しくはリリースノート参照、YouTubeで説明ビデオもある)。

  • 2つのトラフィックジェネレータ(Ostinato: データプレーン用、Routem: コントロールプレーン用)
  • OpenVPNのサポート
  • リンクに遅延やジッター、パケットロスを入れられる
  • コンソールやモニター用のTCPポートの設定できる
  • Webエディタ
  • VM Maestro用のJava REがバンドルされた (1.8.0.u45)
  • VM Maestroアクティブキャンバス(Maestroの画面上でパケットキャプチャができる等)
  • VM Maestroで設定をエクスポート/インポートできる
  • ライブ・ビジュアライゼーション機能(経路テーブル収集、設定の保存、Ping、Tracerouteの視覚化など)
  • RAMやCPUのオーバコミットが設定できる

11/22/2015

Chrome拡張、またの名をプライバシーの完全欠如

Detectifyラボによると、GoogleはChromeで最も安全にウェブサイトを閲覧できるブラウザと言っているが、ユーザのトラッキングに関しては積極的で、しかも追跡の事実を簡単に隠す事ができるとの事。

人気のGoogle Chrome拡張は常にデフォルトであなたをトラッキングしていて、止めるのがとても難しいあるいは不可能である。これらの拡張は閲覧履歴、クッキー、認証に使われるアクセストークン(Facebook Connect)、DropboxやGoogle Driveのようなサイトからの共有リンクを集めている。使われているサードパーティサービスは、Chromeウェブストアの中に隠されたひどいプライバシポリシーと合わせて、トラッキングを何としてでも隠そうとする。Detectifyチームはどのようにそれが行われているか、あなたがその影響を避けるための選択肢を明確にしている。

Hacker News

ARRISのケーブルモデムのバックドアの中にバックドア

日本のCATVインターネットにどの程度ARRISのモデムがあるかは分からないが、バーナード・ロドリゲス氏によれば、ARRISのケーブルモデムには複数のセキュリティ上の欠陥があるようだ。

ARRISの多くモデムはバックドアとして動作する公開されていないライブラリ(libarris_password.so)を含んでおり、カスタムパスワードを使って特権ログインが可能になる。カスタムパスワードの生成はハッキングされていて、パスワードの生成ツールが出回っている。シード(種パスワード)と日付を元にDESエンコードして生成されるだけなのだが、デフォルトのシードが判明しており、多くのプロバイダはこのシードを変更していないという。

隠されているHTTP管理用インタフェース "http://192.168.100.1/cgi-bin/tech_support_cgi" あるいはSNMPを使って、Telnet、SSHを有効にできる。そして、SSH/Telnetログインのユーザ'root'のデフォルトのパスワードは'arris'である。 SSH経由でログインし、バックドアパスワードを入れると、/usr/sbin/cliという制限付きのシェルにアクセスできる。

ロドリゲス氏は、Puma5ツールチェーン(ARMEB)やクロスコンパイルして作ったstrace、tcpdump、gdbserverなどのツールを使ってバックドアライブラリやシェルを解析したところ、認証のチェックに興味深いコードを発見したそうだ。バックドアの中にバックドアがあることを示しており、このバックドアパスワードはモデムのシリアル番号から最後の5つの数字をベースにしているとのこと(パスワードの生成アルゴリズムは明らかになっていない)。これを使って、Telnet/SSHでアクセスすれば完全なbusyboxシェルにアクセスできるようだ

更に、ロドリゲス氏は脆弱なネットワーク機器を見つけ出す検索エンジン「SHODAN」を使って調査したところ、脆弱なARRISのモデムを60万台見つけたそうだ。

Hacker News

11/20/2015

Nmap 7がリリース

Nmap 7.00がリリースされた。

  • Nmap Scripting Engine (NSE)の改良: 171の新しいスクリプトと20のライブラリの追加
  • IPv6の完全サポート
  • Nmap.orgのインフラを更新: 100% HTTPS化、Githubで管理
  • スキャンの高速化
  • 優秀なSSL/TLSスキャン: 様々な脆弱性検知
  • Zenmapグラフィカルフロントエンド
  • Ncatの機能拡張
  • 移植性の強化

次のバージョンでは、WinPcapのアップグレード、Androidへの移植、更なるパフォーマンスの改良などが行われるとのことだ。

Google.comのソースコード

Google.comで「ソースを表示」させるとすごいことになっているという話。今週のXKCDに引っ掛けている。

Xkcd dna

白ハット: 生物学は大部分が解明された。DNAは我々の体のソースコードだ。遺伝子配列は簡単なので、我々はそれを読むだけでいいんだ。

女: 単なるソースコードじゃないわよ。たくさんのフィードバックや外部処理があるのよ。

女: もしソースコードなら、DNAは40億年の間、あらゆる生物のあらゆるレベルで同時並行に実行され、宇宙の中で最もアグレッシブな最適化プロセスの結果ね。

白ハット: それでもただのコードだ。

女: 分かったわ。Google.comを開いて、「ソースコードを表示」をクリックしてみて。

白ハット: OK。えー、なんてこった。

女: それがGoogleの開発者らによるほんの数年間の最適化よ。DNAはその数千倍長くて方法も様々、はるかに複雑ね。

白ハット: ワオ、生物学はとてもあり得ないな。

11/18/2015

ナイジェリア人がリーマン予想が証明? 更新:どうやらかなり胡散臭い

156年間、数学者を悩ませてきたリーマン予想をナイジェリア人の研究者Opeyemi Enoch博士が証明したとのこと。ウィーンで開かれた数学の国際会議ICMCS 2015 (International Conference on Mathematics and Computer Science)で発表された。声明の超訳。

Enoch博士はリーマン予想を初めて証明し実証した。彼は過去の数学者らよって伝えられた誤解を考察し訂正し続け、とうとう解決方法と実証された証明を打ち立てた。

彼はどのようにこの種類の他の問題が定式化され、ヒルベルト・ポリア予想がこれらの未発見の解決策を与える行列を得ることができるかも示した。彼は、これらの解決策がどのように暗号や量子情報科学や量子コンピュータで役立つかを明らかにした。

あと100年は解かれないと言われていた難問中の難問「リーマン予想」が証明されたなんて、まだ信じられない。検証はまだこれからかも...

Hacker News 12

更新

Quoraを見ると、このニュースはかなり胡散臭いようだ。BBCは、ナイジェリアの手紙に引っ掛かったか...

11/17/2015

パリ同時テロでバックドア議論が再燃か

パリ同時テロで、エドワード・スノーデンと彼が起こした行動で強力な暗号が拡散してしまったことの非難が上がっているようだ。シュナイアー氏のブログでも、

それは時間は掛からなかった

パリで起きた少なくとも128人の死者を出した同時テロへの激しい非難がエドワード・スノーデン氏と彼の行動が及ぼした強力な暗号の拡散に向けられている。

今、パリの攻撃がバックドアを求める口実に利用されている。

CIA長官ジョン・ブレナンも同意する

もちろん、これは初めから計画されていた。9月から:

非公式に捜査当局は今年の議会の動きの見通しは無関心であることを認めた。インテリジェンスコミュニティの弁護士ロバート・S・リットが8月に同僚に語ったメールを手に入れたポスト紙によると、「議会の環境は今日とても敵対的だ。強力な暗号が警察の介入を妨げたことが明らかになるようなテロリストの攻撃や重大犯罪が起こるかもしれない。」

彼は「我々の選択肢を保持しておくことがそのような情勢をオープンにするという価値がある」と語った。

私は全てがスノーデンの責任だというミームに対して明確な反論を書くつもりだったが、グレン・グリーンウォルドが私を打ち負かした

追記: ベン・ウィット氏がバックドアを求める運動をしていると見なした投稿は公正ではなかった。申し訳ない。

ニューヨークタイムズの二つ優れた記事がある。

NTPsecがパブリック開発者リリースを発表

NTPセキュリティ・プロジェクトが初のパブリック開発者リリースを発表した。NTPsec 0.9がそれにあたり、オープンソース開発者、政府機関、企業などに試してもらいたいとしている。ソースコードはGitLab.comからあるいはそのクローンのGithubから入手可能。"curl -o NTPsec_0_9_0.tar.gz https://codeload.github.com/ntpsec/ntpsec/tar.gz/NTPsec_0_9_0" でtarballがダウンロードできるようだ。

11/14/2015

浮動小数点演算

0.1と0.2を足し算するとあら不思議、0.30000000000000004 になってしまう。色々なプログラミン言語でテストした結果とその理由。例えば、JavaScriptで下記を計算しているみると、

document.writeln(.1 + .2);

次のようになる。

実のところ、とても簡単です。10進数のシステム(我々のように)なら、基数に素因数を使って分数で表すためです。10の素因数は2と5です。そして、1/2、1/4、1/5、1/8、1/10は、分母が全て素因数であるため全てきれいに表されます。対照的に、1/3、1/6、1/7は、分母が3あるいは7の素因数を使うため、循環小数になります。バイナリ(あるいは2進数)では、素因数が2だけです。バイナリで、1/2、1/4、1/8は整数としてきれいに表されます。一方、1/5あるいは1/10は循環少数になります。そして、0.1と0.2 (1/10と1/5)は10進数ではきれいな整数ですが、コンピュータが動いている2進数では循環小数となります。これらの循環小数を計算すると、コンピュータの2進数(バイナリ)を人間が読みやすい10進数に返還する際に余りが繰り越されて終わります。

下記が.1 + .2を色々な言語で標準出力した例です。

Hacker News

JavaScriptで書かれたエミュレーター

JavaScriptで書かれたエミュレーターリスト

11/12/2015

ASR9K IOS XR 5.3.3のプレリリース

少し前の話だが、CiscoがASR 9000向けのEMR (Extended Maintenance Release)であるIOS XR 5.3.3のプレリリースをラボでテストしたい人を募集している。2016年1月末までSDSでダウンロードが可能である。

11/10/2015

Satoshi Nakamoto、ビットコインのブロックサイズ制限を解除??

Satoshi Nakamotoによる??ビットコインのブロックサイズ制限解除に関するメールの超訳。

私はブロックサイズ制限に関する最近の進展をフォローしてきた。ブロックサイズ制限の初期の目的は帯域幅を制限するためで、クラウドベースの中央局よりもコンピュータ上でブロックチェーンを記録するのを容易にするためであった。このような方法で、膨大な偽のブロックを伴うDoS攻撃を阻むこともできる。当時は、1Mがネットワーク状況や実験結果から良い数値であった。

ビットコインは成長し、数値も大きくすべきだろう。私は中期で適している数値は、現在の中央銀行の合計より非常に高いトランザクションレートに十分なおそらく約200Mだと考える。

しかし、ほとんどの人は常軌を逸したと思うだろう。二次設計者が作ったようなライトニングものは完璧なソリューションではない。さらに信頼が必要で中央局やPaypalのような会社を増長するかもしれない。

ブロックチェーンは自身を検証するのにブロックチェーン全体が必要ではないよう設計されている。人々が全体のブロックチェーンが本物であることを確かめるのに一つのハッシュが必要なだけだ。そして、制限は解除できる。存在しない場合と同じような頻度で人々がビットコインを使うのを阻むような難しい制限でもだ。トラフィック問題を解決するには、ノードがハッシュストリームのみを交換するようにして、完全なノードによって提供される情報に対して検証する。そうすれば、ブロックチェーン全体のセキュリティ、スケーラビリティ、スピードは二つとも達成される。これは、テンポラリーな解決策かも知れない。ネットワーク速度やストレージ容量は将来増加するだろう。そのため、いつかは全てのクライアント(モバイルクライアントであったしても)で大きなブロックは可能になる。

このように、プルーフ・オブ・ワーク(POW)はネットワークに対するDoS攻撃を防ぐため、受信プロセスを開始する前に常に注意深く検証すべきである。さらに、トランザクションの常軌を逸した数値をブロードキャストするシングルユーザを避けるために、ルータのIPはチェックされるべきである。

私はもはやビットコインが実験だけにならないと信じている。生まれたばかりの通貨だ。制限の解除は最後の障壁を排除するだろう。しかし、まだ数十年は必要だ。たとえ、私がそこにいなくとも、コミュニティは目的地に到達するため団結する必要があるだろう。

Hacker News

11/09/2015

ビットコインの発明者Satoshi Nakamotoがノーベル経済学賞候補?

UCLAのBhagwan Chowdhry教授が2016年のノーベル経済学賞にビットコインの発明者Satoshi Nakamotoを推薦したとのこと(Slashdot)。「デジタル通貨、ビットコインの発明はまさに革命に他ならない」と語る。但し、一つ問題がある。Satoshi Nakamotoは誰なのか? ノーベル委員会がSatoshi Nakamotoが賞にふさわしいと納得したとしても、誰にコンタクトすればいいのかが問題になる。Chowdhryによると、Nakamotoとは過去に連絡したのと同じ匿名による暗号通信で伝えるとのこと。賞金にはついては、既にビットコインの大資産家である彼にはどうでもいいだろう。「もし、彼が望むなら、委員会は私のビットコインのアドレスに賞金を転送することもできるだろう」。

11/08/2015

IDとLocatorを分離するプロトコル

インターネットプロトコルのアドレッング(v4でもv6でも)には、経路増大問題、マルチホームやリナンバリングが難しいこと、モビリティに欠けるなどの欠点が指摘されている。トニー・リーはIPv6でも経路爆発が起きつつある、このような問題が内在するIPにはバグがあるとまで言っている(PDF)。IDとLocatorを同時に持つIPアドレスには限界があるため、これらの解決にはIDとLocatorを分離しなけれならない。分離によって、経路爆発を抑え、移動性、マルチホーム、リナンバリングが容易になると指摘している。

ID(ノードの識別子)とLocator(位置情報)の分離を目指したアーキテクチャーは、LISPのように実用化レベルにあるもの、研究レベルに留まっているものなど数多く存在する。IPv4枯渇問題が叫ばれ、IPngを検討していた時よりも多くの提案がなされているように思う。最近、それぞれのアーキテクチャーを概説した論文を見付けた。

論文では3つのソリューションに分類している(おそらく、このリストにないものもある)。1つ目はエンドツーエンド型でクライアントとサーバ両方で変更を必要とする。

  1. HIP (Host Identity Protocol)
  2. LIN6 (Location Independent Addressing for IPv6)
  3. MAT (Mobile IP with Address Translation)
  4. FARA (Forwarding detective, Association and Rendezvous Architecture)
  5. MILSA (Mobility and Multihoming Supporting Identifier-Locator Split Architecture)
  6. SHIM6 (Level 3 Multihoming Shim Protocol for IPv6)
  7. Six/One
  8. ILNP (Identifier-Locator Network Protocol)

次にエンドホストとミドルボックス(伝送装置)の両方に変更を加えるハイブリッド方法で、典型的なものは、クライアントを変更し、新しくゲートウェイやプロキシーを設けてそこで終端する。サーバは変更しない。

  1. TRIAD (Translating Relaying Internet Architecture)
  2. IPNL (Internet Protocol Next Layer)
  3. i3 (Internet Indirection Infrastructure)
  4. 4+4
  5. NodeID (Node Identity Internetworking Architecture)
  6. NUTSS
  7. HRA (Hierarchical Routing Architecture)
  8. Mobile IP

3つ目はミドルボックスのみ変更する方法(例えばエッジルータのみ)。

  1. GSE (Global, Site, and End-system address elements)
  2. LISP (Locator/ID Separation Protocol)

まだデプロイ途中であるIPv6、今ならまだIDとLocatorを分離したアーキテクチャーに変更できるように思う。最後に論文の考察の超訳。

5. 考察

この論文は、現在のTCP/IPアーキテクチャーのアドレッシングに関連する課題、例えばモビリティやマルチホームなどの要約を提供することから始めた。これらの課題に対するいろいろなソリューションを示して比較した。ジョン・デイは論文 [49]の中で、問題を何度も言及し、現在のTCP/IPアーキテクチャーはその場しのぎの解決策(kludge)である、そしてムーアの法則で安価となったハードウェアがまずい設計を補って問題の数々を生き残らせてしまったと述べている。彼は、論理(誰)と物理のアドレス(どこ)の分離を提案するサルザーのモデル [50]をベースとしたカウンターデザインを提案している。ノードに複数の経路がある微妙に修正案で、サルザーはオリジナルのデザインではマルチホームを見落としていた。基本的に、ジョン・デイはOSIモデルを支持しており、商業的にはIS-ISをベースにしたルータでのみ使われている。この論文では、彼が提案したソリューションを詳述しないし、Nimrod [51]やPlutarch [52]のアーキテクチャーソリューションの議論もしない。これらのソリューションの多くのディテールが非常にガサツで、多くがソフトウェアの実装も入手可能なシミュレーション結果も無く未検証である。私たちは、Layered Naming Architecture [13]やRouting On Flat Labels (ROFL) [53]のようなクリーン・スレートな非IPベースのアーキテクチャーを我々の調査から除外した。なぜなら、インターネットアーキテクチャーは硬化しているため、IP層あるいはその下を変更するのはとても難しいというからだ。それはIPv6のデプロイメントが証明している。

ジョン・デイもHIPやSHIM6が壊れたアーキテクチャーに単にバンドエイドを張るようなもので、ネーミングだけの新しいプロトコルデザインを議論するようなものだと述べている。数年にわたって、私たちは新規性あるいは要求される変化に関係なく、現在のインターネットに影響を与えるアーキテクチャーは重要であると示してきた。

Leväら [55]は、HIPが直面した採用への障害について興味深い事例を提供する。著者らは、広範囲な特徴、レガシーアプリケーションとの互換やプロトコルスタックの理論上の正しい配置にも関わらず、HIPは多くの技術的ではない課題に直面したと述べている。例えば、他のプロトコルは具体的な問題への解決策を提示していたため、HIPはマーケットに遅れて入ってきたと見られた。そのため、他のソリューションは最善とは言えない新しい問題を見出したHIPは有効だが、キラーアプリケーションが見つかっていない。後で、HIPはモノのインターネットに関連するより具体的な問題の解決策、自動車通信のセキュリティ [57]、SDNのセキュリティ問題 [58]やデータセンターのネーミング [59]を提案した。プロトコルは2社(ボーイングとTofino Security)で製品化されたが、初期の構想のようにはインターネットで広く導入されていない。

HIPの詳細な分析をベースにおそらくそれは一般化できる。プロトコルを採用することは、技術的な改良よりもシナリオ(計画)が必要な特定のビジネスによって推進されるべきである。しかし、これはプロトコルが特定の使用事例に固定すべきという意味ではない。RFC5218 [60]で述べられているように、時々プロトコルは広範囲に成功し、最初の使用事例以上に採用される。それはプロトコルがモジュール式を念頭に置いてデザインされるべきという意味である。RFCの段階はプロトコルのデプロイメントの他の2つの成功基準でもある。第一に、アーリーアダプタは利益を得るべきだ。これは通常プロトコルが、もしアーリーアダプタが利益を獲得する前に追加のインフラをデプロイする必要があるなら、採用の困難さに直面するという意味を含んでいる。そして、私たちはこの論文の中で特定のプロトコルの分析もしている。インフラの変更を避けることはうまい一般化で、RFCはインフラ変更を避ける例としてSSHサーバを言及している。その一方で、論文の中で説明されている多くのプロトコルはデプロイされるために新しいインフラを必要とする(LIN6、MAT、FARA、MILSA、TRIAD、i3、NodeID、NUTSS、HRA、Mobile IP)。中立が残りのプロトコルの中に見られる。エンドホストでアップグレードが要求されるのはHP、SHIM6、GSE、ILNP、Six/One、IPNL、LISP、4+4である。加えて、DNSの拡張がHIP、GSE、ILNP、4+4、IPNLで必要である。

モビリティやマルチホームのための多くのネットワーク層ソリューションはわずかなものが採用されデプロイされ残っていることに注意すべきである。また、多くのアプリケーション層特有のソリューションは、ある程度ではあるが、モビリティを許容するために注目されている。例えば、Mozilla Firefoxを含む多くのウェブブラウザはダウンロードの中断や再開をサポートする。Mozilla Thunderbirdのような電子メールクライアントソフトウェアは接続できないことを容認し、メールサーバに自動的に再接続する。SIPによってサポートされるインターネット電話はセッションのモビリティを含んでいる [61]。ほとんどのウェブサーバはブラウザクッキーでHTTPセッションを識別し、ストリーミングではないアプリケーションでIPアドレスの変更を容認できる。おそらくもっとモビリティを許容するため、ウェブブラウザでは持続HTTPを利用し、例えば同じTCPコネクションを再利用するのは最近ではあまり一般的ではなくなっている [63]。マルチホームでは、TCPはマルチパスTCPの中でマルチホームをサポートするよう拡張されている [64]。そして、Appleはそれを採用した最初の商業ベンダーの一つである。最終的に、例えばライブラリ [65]をベースとするよりも一般的なアプリケーション層ソリューションが新しいセッション層 [66]やオーバーレイ [67]を導入することによって出現している。しかし、アプリケーション開発者によってまだ受け入れられてはいない。

この論文の狙いは、インターネットで蔓延するアドレッシング問題の概要を提供し、多くの存在するソリューションの調査を示すことである。私たちが技術的な特性を分類し、従来技術とのトレードオフに関連したデプロイメントを明らかにするために、新しいアーキテクチャーあるいはプロトコルがデザインされ提案される際に、私たちの仕事がネットワークの研究コミュニティのためになることを期待している。私たち知見で、IDとLocatorの分離アーキテクチャーの調査は他の調査よりもより多方面に渡っている。そして、以前の調査はモビリティ [68]あるいはマルチホーム [69] のような特有な問題に目を向けさせ、わずかだがアーキテクチャー型ソリューションを含んでいなかった。

参考文献

[13] H. Balakrishnan, K. Lakshminarayanan, S. Ratnasamy, S. Shenker, I. Stoica, M. Walfish
A layered naming architecture for the Internet, SIGCOMM Comput. Commun. Rev., 34 (2004), pp. 343–352
[49] J. Day
Patterns in Network Architecture: A Return to Fundamentals (2008)
[50] J. Saltzer
On the naming and binding of network destinations, Internet Draft, Internet Engineering Task Force, 1993.
[51] I. Castineyra, N. Chiappa, M. Steenstrup
The Nimrod routing architecture, RFC 1992 (Informational), 1996.
[52] J. Crowcroft, S. Hand, R. Mortier, T. Roscoe, A. Warfield
Plutarch: An argument for network pluralism, ACM SIGCOMM Comput. Commun. Rev., 33 (2003), pp. 258–266
[53] M. Caesar, T. Condie, J. Kannan, K. Lakshminarayanan, I. Stoica
ROFL: Routing on flat labels, ACM SIGCOMM Comput. Commun. Rev., 36 (4) (2006), pp. 363–374
[55] T. Levä, M. Komu, A. Keränen, S. Luukkainen
Adoption barriers of network layer protocols: The case of host identity protocol, Comput. Netw., 57 (2013), pp. 2218–2232
[57] S. Soderi, H. Viittala, J. Saloranta, M. Hamalainen, J. Iinatti, A. Gurtov
Security of Wi-Fi on-board intra-vehicular communication: Field trials of tunnel scenario, in: 13th International Conference on ITS Telecommunications, ITST, pp. 278–283.
[58] S. Namal, I. Ahmad, A. Gurtov, M. Ylianttila
Enabling secure mobility with OpenFlow, in: 2013 IEEE SDN for Future Networks and Services (SDN4FNS), pp. 1–5.
[59] M. Komu, M. Sethi, R. Mallavarapu, H. Oirola, R. Khan, S. Tarkoma
Secure networking for virtual machines in the cloud, In the Proceedings of IEEE Cluster 2012, IEEE Computer Society (2012), pp. 88–96
[60] D. Thaler, B. Aboba
What makes for a successful protocol? RFC 5218 (Informational), 2008.
[61] R. Shacham, H. Schulzrinne, S. Thakolsri, W. Kellerer
Session Initiation Protocol (SIP) session mobility, RFC 5631 (Informational), 2009.
[63] T. Callahan, M. Allman, V. Paxson
A longitudinal view of HTTP traffic, Proceedings of the 11th International Conference on Passive and Active Measurement, PAM’10, Springer-Verlag, Berlin, Heidelberg (2010), pp. 222–231
[64] A. Ford, C. Raiciu, M. Handley, O. Bonaventure
TCP extensions for multipath operation with multiple addresses, RFC 6824 (Experimental), 2013.
[65] V.C. Zandy, B.P. Miller
Reliable network connections, Proceedings of the 8th Annual International Conference on Mobile Computing and Networking, MobiCom’02, ACM, New York, NY, USA (2002), pp. 95–106
[66] A.C. Snoeren, H. Balakrishnan, M.F. Kaashoek
Reconsidering Internet mobility, Proceedings of the Eighth Workshop on Hot Topics in Operating Systems, HOTOS’01, IEEE Computer Society, Washington, DC, USA (2001), pp. 41–46
[67] W. Adjie-Winoto, E. Schwartz, H. Balakrishnan, J. Lilley
The design and implementation of an intentional naming system, Proceedings of the Seventeenth ACM Symposium on Operating Systems Principles, SOSP’99, ACM, New York, NY, USA (1999), pp. 186–201
[68] A. Mungur, C. Edwards
Scalability of the locator identity split mapping infrastructure to support end-host mobility, in: IEEE 35th Conference on Local Computer Networks, LCN, 2010, pp. 352–355.
[69] P. Savola, T. Chown
A survey of IPv6 site multihoming proposals, in: Proceedings of the 8th International Conference of Telecommunications, ConTEL, pp. 41–48.

11/06/2015

TPP協定全文公開

環太平洋パートナーシップ(TPP)協定の全文が公開された。日本は内閣官房からTPP協定の概要が公開された。

Hacker NewsSlashdot

更新

ソフトウェアの開示を民間企業に求めることを原則で禁じていると指摘。

Hacker NewsBoing boing

11/05/2015

Wireshark 2.0がリリース

RiverbedがWreisharkのメジャーリリースを発表した。Wireshark 2.0の新機能は次の通り。

  • 言語サポート: 中国語、英語、フランス語、ドイツ語、イタリア語、日本語、ポーランド語
  • 設定可能なカンバセーション・タイプ
  • VoIPプレーヤの改善
  • 新しいワイヤレス・ツールバー
  • インテリジェントなスクロールバー
  • 高速なカラム表示
  • フィルタ可能なエキスパートアイテム
  • より多くのカンバセーション・フィルタ・オプション
  • SSLディセクタの改善
  • ストリーム・ライン・メニュー・アイテム
  • IOグラフ、TCPストリーム・グラフ、スループット・グラフ、ウィンドウ・スケーリング・グラフの改善
  • IPv6統計とアドレス圧縮
  • など

発表はあったが、ダウンロードはまだできない(2.0.0rc2)。

更新

11月18日付で2.0.0がリリースされた。

今時のアプリケーションのTCPポート番号

Steven Iverson氏が今よく使われるアプリケーションのTCPポート番号をリストアップしてくれている。

TCP Port Application Name
2375 Docker Engine
3000 Graphing
3000 Ntopng
3000 Sensu Uchiwa
3128 Squid Proxy
4567 Sensu
5000 Docker Registry
5000 OpenStack ID Services
5099 Ansible Accelerated Mode
5439 Redshift
5601 Kibana
5900 VNC
6080 OpenStack VNC
6379 Redis
7990 Stash
8000 Fuel
8080 Jenkins JNLP HTTP
8080 Jira
8080 Rancher Agent
8086 InfluxDB
8090 Confluence
8091 Couchbase
8140 Puppet
8443 Jenkins JNLP HTTPS
9090 Prometheus
9093 Prometheus AlertManager
9100 Prometheus Node Exporter
9200 Elastic[Search] HTTP
9292 LogStash
9300 Elastic[Search] Node to Node
9418 Git (when using git:// links)
9696 OpenStack Neutron

11/03/2015

BLAKE2 (RFC 7693)

ハッシュアルゴリズム「BLAKE2」の仕様とコードがRFC7693として承認された。BLAKE2はSHA-3標準アルゴリズムの候補だったBLAKEを改良版で、SHA-3と同等のセキュリティで、MD5並に高速に動作し、少ないメモリで動作する。リファレンスコードはCC0でてライセンスされている。BLAKE2には、64ビット環境に最適化されたBLAKE2b(こちらを単にBLAKE2と呼ぶ)と、8ビットもしくは32ビット環境に最適化されたBLAKE2sの2つのフレーバがある。

BLAKE2bはIntel Core i5-6600なら毎秒1GBで処理可能で、MD5、SHA-1よりも高速である。

Blake2 sandy

PHCはArgon2を推奨

うっかりしていたが、強いパスワードハッシュ関数を選出していたパスワード・ハッシュ・コンテストは、Argon2選択したが、C89準拠のCで書かれたリファレンスコードと仕様を公開した(Linux、OS X、MinGW/Windowsでコンパイルでき、El Capitanでは問題なし)。これらはCC0でライセンスされる(パブリックドメインの意)。Argon2には、2つの版Argon2iとArgon2dがある。Argon2iはサイドチャネル攻撃に安全で、Argon2dはGPUクラック攻撃に対して高い抵抗能力を提供する。

Hacker News 1, 2

スタートレックの新しいテレビシリーズが2017年に戻ってくる

トレッキーにはビッグニュース。CBSがスタートレックの新たなテレビシリーズを製作すると発表。シーズンプレミアは2017年1月にCBSがテレビ放送。その後の回は、CBSの定額ストリーミング配信サービス「CBS All Access」で提供されるそうだ。製作総指揮は、映画『スタートレック (2009年)』、『スタートレック イントゥ・ダークネス』の脚本を書いたアレックス・カーツマン。登場人物は新しいものになるらしい(映画の方がTOSのキャラクターを使っているため)。

SlashfilmSlashdotStartrek.comHacker News

更新

プロデューサーのアレックス・カーツマンは、マイケル・ベイのトランスフォーマーのプロデューサでもある。「新しいスタートレックは低俗なアクションものになって、TNGようなシリーズは決して作られない」なんてコメントも