7/31/2018

インターネット上でBGPアノマリーを監視する

APNICのブログより

By Martin Winter

BGPハイジャックや誤設定がますます当たり前になってきており、その中にはインターネットに急速かつ広範な影響を及ぼすものがあります。

入力ミスや悪意のあるアクターがしばしば多くのBGPアノマリーに対して責任があると報告されていますが、ネットワークオペレータが認識すべき他の一般的な情報源、割り当てられていないBGP AS番号、BGP属性21、および不完全な4バイト実装などがあります。

割り当てられていないBGP AS番号

割り当てられていないBGP AS番号は周知の問題です。「問題の」AS番号のほとんどは、プライベートAS 64512-65534(2バイト)および4200000000-4294967294(4バイト)の範囲外です。(IANAには予約済み/割り当て済みの範囲のリストがあります)。

そのようなASパスの目に見える例は:

	 ... 10026 38082 65432 38235 24492
	 ... 33891 58599 23688 64645 136813
	 ... 6461 209 4200000006

しかし、次のようなその他さまざまな未割り当てまたは予約済みのAS番号があります:

	 ... 6461 701 703 65817
	 ... 174 11845 65610
	 ... 16637 36974 327074
	 ... 3491 11172 65537
	 ... 6762 3216 65536
	 ... 9829 132717 132717 132717 132717 65542 65544
	 ... 32489 65535
	 ... 15290 23015 23015 23015 23015 230105

注意: これらのAS番号は決して目に見えるべきではありません。予約済みまたは未割り当てのAS番号を使用せず、外部BGPセッションでプライベートAS番号をフィルタリングしないでください。

最近のHurricane Electricの新しいReal-Time BGP Toolkit(RT-BGP)を使用したアノマリーの解析では、1つのプロバイダのBGPフィード(図1)から数多くの非常に興味深いASパスが見付かりました。

HE BGP 1

図1 — 未割り当てのASレポートは、ピアの背後にある奇妙なAS番号を示しています

さらに調査したところ、これらのパスは、Brocade(現在のExtreme Networks)、NetIron(ローカル側)、Juniperルータ(リモート側)の間でデータ破損の結果として発生することが明らかになりました。BGPセッションをクリアすると問題は解決しました。

NetIronルーターを使用して同様の問題がないかどうかを確認することをお勧めします。それらを見つける最も簡単な方法は、7桁またはそれ以上のAS番号を探すことです: "show ip bgp regex [0-9]{7}"

BGP属性21

はい、10年以上前に期限が切れたIETFドラフトの古いBGP属性がまだ使用されています。

AS_PATHLIMITパス属性(draft-ietf-idr-as-pathlimit)には、プレフィックスが伝播される最大AS数を与えることによるアナウンスを制限するいくつかの提案された方法があります(そしてそれ以上エクスポートされない)。これは、オプション通過型属性で実装されました。

HE BGP 2

図2 — 10年以上経過していますが、AS_PATHLIMITパス属性(draft-ietf-idr-as-pathlimit)は引き続き使用されています

まだAS_PATHLIMITを使用しているアナウンスがあると、ルーティングループなどの問題が発生する可能性があります。今日のほとんどのルータは、この属性を無視してプレフィクスを伝播しますが、この実装をしている一部のルータは、プレフィックスを落とすかも知れません。これは、一貫性のないルーティングテーブルに基づいていくつかのループを引き起こす可能性があります。

良いニュースは、Palo Alto Networks(「Set AS Path Limit」を参照)をサポートし、実装しているベンダーを1つだけ特定したことです。このような製品を使用する場合は、この設定を解除したままにしておくことをお勧めします。

不完全な4バイト実装

割り当てられた新しいAS番号の標準となっている4バイトAS構成は、時には実装するのが扱いにくい場合があります。次に、NetIronルータの設定例を示します:

	isp_router# sh run | incl 64.62.153.98
	 neighbor 64.62.153.98 remote-as 393338
	 neighbor 64.62.153.98 next-hop-self
	 neighbor 64.62.153.98 ebgp-multihop 250
	 neighbor 64.62.153.98 update-source loopback 1
	 neighbor 64.62.153.98 remove-private-as
	 neighbor 64.62.153.98 filter-list 2 in
	 neighbor 64.62.153.98 route-map out TRANSITout

不完全な4バイトの実装は(幸いにも)ネットワーク上では目にしませんが、時にはピアを追加する際に見つかりました。RT-BGPは、いくつかの拡張属性を強制するために、4バイトのAS番号を使用します。

あるベンダーは、4バイトオプションなしのBGP OPENメッセージを送信し、無効なASのNOTIFICATIONで、着信BGP OPENメッセージを拒否しました。これらの固有のNetIronルータは4バイト機能を有効にする必要があることが結局は分かりました。

ルータが4バイトのASネイバーの設定をまだ許可していて、4バイトのAS番号なしでそれを開こうとすることに意味がありません。4バイトAS機能が有効になっている(capability as4 enable) 場合にのみ、BGPセッションが機能します。多くの失敗した試みの後にバックオフもなく、ルータは数秒ごとに互換性のない方法で接続し続けます。

あなたはあなたの発信アナウンスを監視していますか?

こうした比較的小さなバグ、誤った設定、古い実装の監視と除去は、ISPがBGPインシデントのリスクを緩和するのに役立つ簡単な方法です。

RT-BGP Toolkitは、ネットワークオペレータがBGPアナウンスのトラブルシューティングや分析、潜在的なハイジャックの追跡、ネットワーク上の異常なBGPアクティビティの記録を可能にする、RIPE NCCのルーティング情報サービスを含む多くのフリーのBGPモニタリングサービスの1つに過ぎません。どうか、それらを使って、今日にもあなたのアナウンスを検証して下さい!

上記は、私がRIPE 76で発表したプレゼンテーションの要約です。

BGPコミュニティに基づくピアリング・インフラ障害の検知

RIPE Labsより

By Vasileios Giotsas

ネットワークは、クライアントとサーバー間の大量のトラフィック交換を処理するための高密度のローカライズされたピアリング接続を可能にするインターネット・エクスチェンジ・ポイント(IXP)とキャリア中立の相互接続施設にますます依存しています。

IXPは、IXPメンバーのエッジルータを相互接続するためのレイヤー2イーサネットスイッチを提供します。一方、コロケーション施設はネットワークのための物理的なスペースを提供し、機器を導入し、直接相互接続を成立させます。

現在、世界中に640以上のIXPと2,600以上の施設があります。最大のIXPには700以上の接続メンバーがいて、数十万のピアリング相互接続があります(IXPリストはここを参照)。

相互接続が集中しているため、ピアリングインフラの稼働時間は、オーバーレイ・インターネット・アプリケーションにとって重要です。施設とIXPは、「5ナイン」(年間5分のダウン時間)と「4ナイン」(年間50分のダウンタイ時間)のサービス内容合意(SLA)を達成するよう努めています。しかし、障害は、停電、人為的ミス、攻撃、自然災害のために依然として発生します。

ピアリング・アクティビティの地理的凝集は、IXPとコロケーション施設間の緊密な相互依存性をもたらし、リモートピアリングなどの習慣は、地方インフラの勢力範囲を世界規模への拡大をもたらします。したがって、障害は、停止要因を隠して正確な検知を妨げるカスケード効果があります。その結果、オペレータは、ネットワーク境界外のインフラの監視機能が不足している場合が多く、中断の原因を把握するためにメーリングリスト、オンラインフォーラム、ソーシャルメディアに頼ることになります。

Keplerは、公開されている接続性とルーティングデータを使用して、IXPおよび相互接続施設の停止の位置の特定および監視する自動化ツールです。

ルーティングパスを測定して停止を検出するルーティングデータのインフラ停止を検出し、位置を特定する際の課題を理解するには、以下の例(ビデオ1)の施設停止がどのように経路に反映されるかを考えてみてください。

ビデオ1: 施設の停止が経路にどのように反映されるかの例

施設2に障害が発生すると、AS1とAS2間のトラフィックは施設1に切り替わりますが、ASパスは同じままです。バックアップパスは、障害が発生した施設とIXPの両方に移動します。優位点(VP)としてのAS2だけでは、停電の正確な原因を特定するのに十分ではありません。しかし、AS4を通る経路も監視すれば、IXPがまだ利用可能であることが分かります。

横断されたインフラの変化を検出するには、私たちは影響を受けたホップを見つけるために、停止前と停止中のルーティング状態を比較する必要があります。

従って、PoP(Point of Presence)の停止検出では、さまざまな観点から、高い頻度で、インフラレベルのホップの粒度からルーティングパスを測定する必要があります。

注意: 影響を受けるインフラ上の接続の状態を厳密に参照するために、「停止」という用語を使用します。エンドユーザの観点では、これはサービスの劣化でもあり、ほとんどまたは理論的には影響はありません。

パッシブBGP測定は、最初の2つの要件を満たしますが、BGPはASレベルのパスをエンコードします。一方、traceroute測定は、IPレベルのホップがIXPとコロケーション施設にマッピングされます(Mapping Peering Interconnections to a FacilityOn the Geography of C-ConnectsDetecting IXPs in Traceroute Paths Using traIXrouteを参照)。しかし、高い測定オーバヘッドは、連続するプロービングが事実上禁止されています。

これらの課題に取り組むために、KeplerはBGPコミュニティ属性でエンコードされたインフラレベルのデータを解読します。

BGPコミュニティ属性

BGPコミュニティは、AS事業者がBGP広告に関する任意の情報を添付するために使用される32ビットの数値です。コミュニティは、複雑で動的なルーティングポリシーを柔軟に定義できます。

2010年から2016年の間に、BGPコミュニティを使用する目に見えるASの数は2倍以上になり、ユニークなコミュニティ値の数は50,000以上と3倍になりました。

BGPコミュニティの一般的なアプリケーションは、ネットワークが経路広告を受信した相互接続ポイントにタグを付けることです。図2は、AS13030が施設に注釈を付けるために、1305:51702と13030:4006のコミュニティ値を使用し、AS20940がプレフィックス2.21.67.0/24を受したIXPを使用する方法を示しています。

Detect peering 1

図2: AS13030がBGPコミュニティ値13030:51702および13030:4006を使用して施設とプレフィックス2.21.67.0/24がAS20940によって受信されたIXPに注釈を付ける方法を示す略図

コミュニティ属性値は標準化されていないため、その解釈には公式文書のソースが必要です。多くのオペレータは、インターネット・ルーティング・レジストリ(IRR)レコードまたはそのWebページでコミュニティの値を立証しますが、通常は機械で解析可能な形式ではありません。

Keplerは、Webマイニング技術をStandfordの自然言語処理プラットフォームと組み合わせて、468 ASと48経路サーバーによる5,284の解釈済みコミュニティを含み、72カ国288都市、172のIXP、103の施設をカバーするBGPコミュニティ辞書を自動的に翻訳します。468 ASはAS全体のわずかな部分ですが、2つのTier-1のASとほとんどの主要なピアリングASを含みます。

Bgp comm ases map

図3: BGPコミュニティASの場所を示すマップ

上記図(図3)に示されているように、大部分のBGPコミュニティ(66%)はヨーロッパの場所のタグを付け、次に北米(24.5%)が続いています。コミュニティのわずか2%がアフリカと南アメリカの場所をカバーしています。重要なのは、解釈されたBGPコミュニティがすべてのBGP IPv4アップデートの約50%に存在することです。

Keplerはどのように機能するか

システムは、BGPStreamを介してBGPデータのストリームを取得し、解釈されたBGPコミュニティで注釈が付けられたBGPアップデートを抽出することで初期化される。BGPメッセージを継続的に監視することにより、Keplerは同じPoPを続けて横断するパスのベースラインを確立します。次に、安定したパスのベースラインを監視して、PoPタグ付けコミュニティ値の変化を通して、明示的なBGP WithdrawnによってPoPレベルの変化を捕らえます。

ルーティング・アップデートは、パスの変化を相関させるために時間間隔で保管されます。各区間について、KeplerはベースラインPoPを横断し続ける経路の割合を計算し、特定のPoPの場合、この割合がしきい値を下回った場合に停止信号を発出します。

停止信号は、異なるタイプのトリガイベントを持つことができます:

  • リンクレベルの信号は、多数のプレフィックスを通過するASリンクへの変化(例えば、ピアリング解除)によって引き起こされます。
  • ASレベルの信号は、IXPからの切断など、特定の場所で高密度に接続されたASの可用性の変化を示します。
  • オペレータレベルの信号は、同じ組織(兄弟AS)の配下にある全てのASが影響を受ける場合に使用されます。

PoPレベルの信号には、離れた近端および遠端のASおよび組織を有する複数のASリンクが関与します。Keplerは、同じPoPで同じ時間瓶に少なくとも3つのオペレータレベルのインシデントが発生した場合、PoPレベルのインシデントを推論します。

Keplerは、RIPE AtlasおよびCAIDAのArkパスで影響を受けるPoPを通過することが判明した発信元および宛先からの定期的なtraceroute測定を介して、停止の発生および継続時間を検証し、それらがまだ横断しているかどうかをチェックします。パスの半分以上がベースラインに戻ると、停止は復旧したものと推論されます。

増加する信号分解能と信号の曖昧性の除去

BGPコミュニティの大部分は、都市レベルの粒度で経路に注釈を付けます。インフラレベルの検出を実現するために、Keplerは以下のコロケーションマップを使用します:

  • IXPへのAS
  • 施設へのAS
  • PeeringDBとASウェブサイトのデータに基づいて作られたIXPへの施設

コロケーションマップは、同じ都市の施設での接続性に応じて、都市レベルの停止信号中のASの「運命」を非相関化するために使用されます。コロケーションマップは、停止信号の曖昧さをなくすためにも使用されます。

Detect peering 3

図4: 2つのAS間の物理的接続には複数のPoPが関与することがありますが、BGPコミュニティは最も近いPoP(緑色で強調表示)のみを識別します。いずれかに障害が発生すると、近端施設で信号がトリガーされます

Keplerは、影響を受けたASを共通施設での存在と相関させることによって、停止要因を判断します。同じ都市に複数のインフラの同時信号がある場合、信号は一つのIXPレベルまたは都市レベルのインシデントに格上げされます。

実行方法

Keplerは、BGPコミュニティ、リンクの近端の3つ、遠端の3つのメンバーで少なくとも6つの異なるメンバーを持つ施設の停止を検出できます。

Detect peering 4

図5: 2016年のIPv4の約50%とIPv6パスの30%には、少なくとも1つの位置エンコードしたBGPコミュニティが注釈されているため、Keplerで使用可能でした。さらに、Keplerのコミュニティは、BGPスナップショット全体で、IPv4の35%とIPv6 ASリンクの28%を一貫してタグ付けしています。

コロケーションマップの1,742の施設のうち、1,209は6メンバー未満です。別の130については、追跡可能なメンバーが6未満です。従って、Keplerは403施設(23%)を追跡できます。つまり、検出された停止は下限です。しかし、ケプラーは、最も顕著な相互接続ハブである少なくとも20のメンバーを持つ183の施設のうち180(98%)をカバーしています。

2012年から2016年の間にKeplerを使用して過去のBGPを分析したところ、87の施設と41のIXPの間で159回の停止が見つかりました。停電の回数は、ハリケーン・サンディの目に見える影響により2012年後半を除き、半年ごとに10-15回の停止が発生し、比較的安定していました(このRIPE Labsの記事を参照してください)。

Keplerの詳細については、SIGCOMM 2017に掲載された全文を読んで、RIPE 75のプレゼンテーションをご覧ください。または、下記にコメントを残してください。

7/30/2018

キャッシュレス社会に危険はあるのか?

Slateより

現金は奇跡です。それでは、なぜ拒否する企業が増えているのでしょうか?

By HENRY GRABAR

MastercardやVisaなどの企業が課した割増料金を負担するために、小規模企業は長年にわたり、顧客に現金の支払い、クレジットカードの最低額の設定、またはカード取引への追加料金を求めました。今では、企業の数が増えています。Slateのオフィスから昼食のために外出し、あなたは地元のブリトーのミニチェーンであるDos Torosに向かうかもしれません。コーヒーのために、あなたは広々した店頭を持つコロンビア生まれのコーヒーハウスであるDevociónを選ぶかもしれません。どちらの場合も、プラスチックでの支払いという同じ要望に直面するでしょう。

小売店は、より安全でより合理的な支払いプロセスであると主張するレジとコインロールを排除しています。そして、顧客の大半はとにかく使いたいものです。ドス・トロスは、創業者のレオ・クレマーが2009年にマンハッタンで初めて店舗をオープンした時に、店舗の顧客の半分以上が現金を使っていたと言いました。今年初めまでにその数は実に15%に減少した。その時点で、現金を扱う様々な手間が(従業員の訓練、銀行手数料、現金運搬車のピックアップ、および時折の強盗)、これらの取引に対するクレジットカード手数料のコストを上回りました。変化は程度の差はありますがレベニュー・ニュートラル(税収中立)であるとクレマーは言いましたが、多くの時間と手間を省きました。ドス・トロスのニューヨークの拠点は、冬から完全にキャッシュレスになっています。

カードを持っていない顧客はどうします? 「そのことで頭を抱えて悩んでいます。」と、クリマーは言いました。「チームと話し合い、レジでの流れを吸収した後、私たちは現金を使用したほとんどの人がカードを持っているように感じました。それは問題にはなりません。」

サンフランシスコ連邦準備銀行の調査によると、現金はまだ10ドル以下の購買の大部分で使われています。しかし、その使用は急激に減少しています。2011年には、SF連邦準備銀行の消費者支払い日誌では現金が10件中4件を占めていました。2016年までに、それは10件中3件に低下しました。スターバックスは今年初めにシアトルのキャッシュレス店の実験を行いました(パイロットが拡大するかどうかは不明です)。農家のマーケットでさえ、ジャック・ドーシーの支払い装置Squareを使用しています。Apple Payのようなカードレス・モバイル・ペイメントも市場に投入されています。

もちろん、ドル紙幣は依然としてすべての債務(公的および私的)のための法的通貨のままです。もし、あなたがまだ持ち歩いているなら、それは財布の紙幣のすぐそばにあります。しかし、あなたが誰かと取引をするまでは、あなたは債務はありません。財務省の広報担当者によると、裁判所は、現金や通貨を合理的な基準で拒否する商店主を何度も味方をしました。そのようにすると、効率が向上し、お金の受け入れや計上で使用される機器の非互換性の問題が防止され、セキュリティが改善されます。それが、アイスクリーム・ショップでは100ドルの請求を拒否することができ、交通機関が運賃の現金を受け入れるようにバスドライバーに指示できる理由です。

薄い財布へ向かうこの傾向は、奇跡の現金が何であるかを忘れやすくします。UCアーバイン校の社会科学院の学部長で、「How Would You Like to Pay?」の著者でもあるビル・モーラーは、「現金は非常に民主的です。誰にでも与えられ、誰にでも受け入れられ、瞬時に清算される。」同氏は、中央銀行の偉大な成果の1つは、現金と小切手を含む取引が、それを支払うための取引コストがないという意味で決済されることを確実にしているということです。(1930年代後半には、銀行は依然として小切手の「交換」手数料を請求していました。) プラスチックやオンラインによる支払いでは、そうしたケースはめったにありません。

マウラーがペイメント業界で「カンブリア爆発」と呼ぶものを推進しているキャッシュレス支払いには常に仲介者がいます。アプリケーション、プラスチック、暗号はどこにでもあります。スウェーデンは「キャッシュレス社会」を構築しています。中国では、モバイル決済アプリは数え切れないほどの店舗で支配的な支払い形態です。上海では、ベンチャーキャピタリストのエリック・リは、嵐が彼の街区でインターネットを使えなくした後の朝、モーニング・コーヒーを飲もうとした時の話を私に語った。誰も現金を持っていなかったので、誰もコーヒーを買うことができませんでした。

しかし、クレジットカード会社よりも、現金の廃止について熱心な人たちを見つけることは難しいでしょう。例えば、昨年の夏、Visaは、現金を完全に放棄する50の企業に対して1万ドルの報酬を発表しました。「キャッシュレスの未来について私が懸念するのは、ウォール街にどれほどの利益があるかです。」と米国の地域自立のための研究所 (Institute for Local Self-Reliance)の共同ディレクター、ステイシー・ミッチェルが私に電子メールを書いて寄こしました。 「彼らは2〜3%のカード払いの手数料を課すことができるのは、それがサービスの実際の費用だからではなく、独占権を持っているからです。それは賃借料を取る一形態です。」

ほとんどの消費者は変化を受け入れ、推進しているように見える。私は、シリコンバレーのソフトウェア・エンジニアのサイモン・チャフェッツに電話を掛けました。私は10年前に彼と出会ったとき、紙幣を避けると知っていた最初の一人でした(彼が言うには、一部は遺産で、 フランスで育ち、そこでは現金を使うと重い硬貨でポケットが一杯になる)。 彼は、まだクレジットカードの罪悪感のようなドライクリーナーで現金を使っています。しかし、一般的に、彼は電話を持たないよりも現金がない方がずっと早く立ち往生するだろうと言った。私は彼だけがそのように見るとは思いません。

現金の漸進的廃止を支持する者は、基本的に腐敗、闇市場取引、マネー・ロンダリング、脱税を可能にする厄介な媒体と見なします。小規模で重大な盗難の幅広い範囲は言うまでもありません。ハーバードの教授であり、「The Curse of Cash」の著者であるケネス・ロゴフは、現金はプライバシーにとって重要であり、災害にも役立つと主張しています。しかし、昨年彼がウォールストリート・ジャーナル紙に書いたように、財務省は脱税と犯罪を減らすために100ドルと50ドルをあっけなくに廃止しました。現金が少なくなると、連邦準備制度理事会は負の金利を押し進めやすくなり、危機の余波の後に融資を促すことになるかもしれません。

しかし、現金のマイナスの外部性—犯罪性、盗難—の多くは仮想領域にも存在します。ビットコインなどのブロックチェーン通貨は、たとえば違法薬物を購入するために使用できます。クレジットカードデータは、数か月ごとに1つの会社または他社からハッキングされます。さらに、一部の学者は、現金の匿名性と柔軟性が保護手段であると主張しています。アリゾナ州の資本主義史家であるジョナサン・バースは、「私たちは次第にガラスの家に住むようになります。実際にはすべてが記録され、追跡され、監視されているのです。」と主張しました。「私たちが完全な法人や政府の善良な理想の世界に住んでいたとしても、悪いアクターたちは後でそれらの機関を握り、非常に強力な監視装置を継承するかもしれません—彼ら自身の腐敗や専制的な限界を推し進めるために使うことができます。」彼が話していることは、ある程度中国で起こっていることです。そこでは買い物が厳重に監視されており、負債はあなたが飛行機の切符を買うことを妨げるかもしれません。

しかし、アメリカでは人口の約7.5%が銀行口座を持たないため、ほとんどの場合、トップクラスの金融商品に備わっている特権や利便性から除外されています。あなたが思うよりも多様な人々の集まりですと、リサ・サーボンが私に言った。彼女の本「Unbanking of America」では、サーボンは、サウスブロンクスの小切手換金業務とカリフォルニア州オークランドのペイデイローンで働いていました。彼女は、最も速く成長している非常に高額な現金給付の形のペイデイローンを獲得している人たちのグループが、年に6万〜7万ドルを稼ぐ大学で教育を受けた住宅所有者であることに気付きました。「銀行は高価な銀行業務がどれだけのものであるかを理解しています。キャッシュレスを選択したアイスクリーム店は、彼らが市場の一部を除外しているかもしれないことを認識していません。」マサチューセッツ州だけが、商店主が現金を受け入れることを求める法律を持っています。これは、1978年のDiscrimination Against Cash Buyers Amendmentで、本質的に強制されません

専門家は現金の減少が消費者を危険な金融契約に誘う可能性があると懸念しています。キャッシュレス・ビジネスに関するほとんどの懸念は、非銀行業に影響を及ぼす問題に焦点を当てていますが、非営利の金融サービス・イノベーション・センターのシニア・マネージャであるブレントン・ペックは、実際にプラスチックを人々の手に渡していることが主要な問題ではないと述べています:「キャッシュレス社会を推進することによってカード製品の採用を後押しすることは、人々の財政的健全性を損なう可能性があります。私たちは、人口の一部をそうしないといけない方法で行動させています。」

超過引き出し手数料は、2016年に銀行に150億ドルを設けさせた絶望的な、あるいは不注意な顧客にとっての罰です。超過引き出し手数料の半分だけでも、顧客は残高を見ることができるATMで評価するのではなく、販売店で管理する、すなわち店舗やレストランのカウンターでのデビットカード取引です。また、Consumer Financial Protection Bureauが2014年に報告された超過引き出し手数料の大半は、24ドル以下の取引になっています。 大きな買い物をするために人々が伸びるわけではなく、言い換えれば。 ちょうど昼食を取ろうとしているだけです。

Hacker NewsSlashdot

7/28/2018

自然の法則の基礎となる風変わりな数学

Slashdotより。ううむ、これだけじゃ分からん。

xanthosが伝える:

Quantaマガジンの興味をそそる記事では、Cohl Fureyと、強い力と電磁気力の相互作用をモデル化するために使用している8元数(オクトニオン)と呼ばれる8次元数学を紹介している。

「1898年には、実数、複素数、4元数、8元数が、加算、減算、乗算、除算が可能な唯一の種類の数であることが実証された。これらの"可除代数"の最初の3つは、量子力学の数学を提供する複素数と、アルバート・アインシュタインの相対性理論の基礎となる四元数で、20世紀の物理学の数学的基盤をすぐに築くことになった。これにより、多くの研究者は、最後と最小の分かっている可除代数について疑問に思っている。8元数は宇宙の秘密を保持しているのだろうか?」

「彼女の最近の公表された論文で、一世代の粒子について完全な標準模型の対称性グループを構築するためのいくつかの発見を、電子、ニュートリノ、3つのアップクォーク、3つのダウンクォーク、およびそれらの反粒子のための電荷および他の属性の正しい配列を生成する数学で統一した。この数学はまた、本質的に整数であるため、電荷が離散単位で量子化される理由を示唆している。

IETF 102でのセキュアBGPを更新する

ジェフ・ヒューストンのブログより。RPKIとROAのインフラを使って、soBGPを展開する方法を検討してはどうかという話。

色々な方法を使って、私たちはインターネットのドメイン間ルーティングシステムを長年にわたってセキュアにするという面で様々取り組んできました。私は、BGPスピーカーが経路広告の正確さについて保証することができるBGPアップデートに、何らかの形のデジタル署名を使用することを漠然と指摘する90年代後半のプレゼンテーションを思い出しています。このコンセプトは決して新しいものではなく、デジタル署名のアプローチでさえも、1999年のプレゼンテーションに示されているように、その開始以来、ネタの一部となっています。

Bgp fig1

グローバル・ルーティングの課題に関するFred BakerとDave Meyerのプレゼンテーションの抜粋(Cisco, 1999)

20年後、私たちは引き続きルーティングシステムをセキュアにする取り組みをしています。

この記事では、IETF(Internet Engineering Task Force)の2018年7月の会議で出てきたいくつかの項目を調べ、これらの項目をルーティングセキュリティというより大きなコンテキストに置くことを試みたいと思います。

BGPのセキュリティの歴史

しかしながら、これを始める前に、この方向に沿って起こったことをインターネットのセキュアなルーティングシステムに少なくとも迅速に要約することが役立ちます。

この道筋の非常に早い第一歩は、当時のネットワークレジストリであるInterNICが運営していたwhoisレジストリでした。あなたは、なぜルーティングシステムで何か奇妙なことが起こるのか理解できないかもしれませんが、ネットワークがまだ動作していれば、実に単純なクエリ・プロトコルを使用して、ドメイン名、IPアドレス、あるいは自律システム番号のオペレータのIDを取得できます。おそらく電話番号も! ルーティングシステムを損なう様々な手違いや様々な計画的な試みは止められないかも知れませんが、IPアドレスに関連付けられたwhoisデータベースにリストされている誰かに電話を掛けることはできます。

次の大きな進展は、経路レジストリの利用と関連するルーティングポリシー仕様言語(RPSL)です。これは、90年代初期のルーティング・アービター・プロジェクトの成果でした。これにより、クエリ・エージェントはIPアドレス・プレフィックスを検索し、アドレスの所有者のルーティング・ポリシーの意図を取得できます。RPSLは機械構文解析を目的とした形式的言語であり、ネットワーク事業者はこの経路レジストリ情報を使用して、アドレス発信元ネットワーク事業者が意図したことを認め、他のすべてを拒否するフィルタを構築することができました。このモデルは、ネットワークオペレータが事前にルーティング・プラクティスを定義し、他の人はこれらのレジストリにリンクし、実際に広告されているものを自動的にフィルタリングして、表明された意図と一致することの保証を与えます。経路レジストリは今日でもまだ存在し、さまざまな点で非常に便利ですが、決して万能薬ではありません。最近では、ルーティング・レジストリが多数あり、おそらくあまりにも多いために、その中に含まれる全ての情報をトータルすると相互に矛盾する可能性があり、かなりの混乱を招いています。レジストリ・クライアントがどのデータを信頼できるかを判断できるようにするための明確な権威モデルはなく、ルーティング・データがアクティブであることを確認するための方法はほとんどありません。ルーティング・レジストリは理論上非常に賢明なアプローチのように見え、特定のコミュニティ内では効果的に機能しているようです。しかし、これらは例外的な成功であり、今までのところ、私たちの一般的な経験では比較的パッとしないようです。

BGPルーティングプロトコルのセキュリティ確保には、多くの努力が傾注されています。BGPは暗号化されていないTCPセッションを使用し、中間者攻撃に脆弱でした。これらのセッションを保護することで、フライト中のBGP情報を改ざんする活動を防ぎます。もちろん、ここでの問題の一部は、インターネットを構成する62,000のネットワーク内にあるものの、これらのネットワークのすべてが極めて信頼できると主張するのは不合理なことです。敵対するアクターがBGPスピーカーを制御できる場合、チャネル保護にもかかわらず、偽の情報をルーティング・システムに注入することが可能です。従って、チャネルを保護することは有効な動きですが、それだけでは不十分であり、ルーティング・コンテンツも保護できる手段を検討する必要があります。

ルーティング・コンテンツの完全性を保護する方法の1つは、ルーティング情報に暗号署名された証明書を使用することです。デジタル署名でBGPアップデートを保護することにより、BGPスピーカーは、受信した広告がアドバタイズされたアドレスブロックの所有者のオリジナルの意図を表しているかどうかを判断することができ、AS間ルーティング空間で広告されている間は、ルーティング情報が不正に改ざんされることはありません。基本的なアプローチは、(単純な階層で、X.509公開鍵証明書を使って)堅牢な方法でアドレスブロックに暗号キーをバインドし、これらのキーを使用してプレフィックスの広告を許可するデジタル・コントラクトに署名します。リソース公開鍵インフラストラクチャ(RPKI)は、これらのデジタル署名の検証を可能にし、RPKI自体は、鍵の所有者を、割り当てられたIPアドレスのコントローラの役割に結び付けます。発信元情報は、権威の証明としてアドレス保持者によってデジタル署名され、これはBGPアップデートのASパス属性を介して署名する手段と組み合わせることができるので、アップデートの受信者は、アップデートの一部が不正な方法で改ざんされていない信用を得る事ができます。

X.509証明書以外のシステムを使用して、公開鍵の所有者をIPアドレスのブロックのコントローラの役割に結び付ける提案が数多くあります。最近、ブロックチェーン・テクノロジをこの領域に適用することについて、いくつかの提案がありました。ブロックチェーンは、暗号鍵をIPアドレスブロックに関連付けて、デジタル・コントラクトで包む手段を提供します。デジタル・コントラクトは、ルーティング許可を表現するために使用することができ、おそらくAS間ルーティングの結び付きに関連する情報を運ぶために何らかの方法で使用することもできます。

BGPをセキュアにすることで私たちを現在に提示します。

私たちはIETF 102で何を聞いたのか?

RPKI検証を再考する

最初の項目は、これらのRPKI証明書の検証手続きの変更を実装する方法についてのややあいまいな議論です。

数年前、RPKI証明書が実際に有効かどうかを確認するために使用される手順を変更することが提案されました。この変更は、さまざまな関係者間で証明書の調整の一部の脆弱性を取り除き、証明書を厳格な包括的関係からわずかに逸脱させることができます。

それらは結果よりも問題は少ないので、私はここで詳細をあまりにも長く費やすことはしません。IETF標準で採択された変更方法は、証明書識別コード(OID)が変更され、新しい検証アルゴリズムで検証できることを指定する証明書が古い証明書と下位互換性がないようにしました。今までのところで、大丈夫?

検証パスでこれらのOIDを組み合わせて一致させることができない場合は、問題があります。すべての証明書が2度発行され、1度は古いOIDで、1度は新しいOIDで、狂ったように見えるか、または記念日(flag day)となり、その日に古いOIDが取り消され、新しいOIDの証明書が発行されます。

最近、記念日のコンセプトは、疫病のように人気があります。インターネットは、ほとんどのもの(IPv4からIPv6への移行と考えています)の記念日には大きすぎます。そして、RPKIユーザコミュニティは、調整された記念日を熟考するのにまだ十分小さいと考える人もいます。他の人たちはこの瞬間も過ぎていると主張しており、記念日は、容認できないレベルの混乱を引き起こすでしょう。これは、板挟みあってにっちもさっちもいかなくなっているような感じです。

既存のフレームワークが過度に脆弱であるという懸念があるので、何もしないことは欠点があります。これは、一部のネットワーク事業者がソリューションの展開に興味を持てない理由として挙げられています。しかし、RPKIの運用上の堅牢性を向上させるように見えるRPKIの変化を伝播できない場合、確かにユニバーサルな展開の可能性は薄いです。なぜこれが重要なのでしょうか? 多くのセキュリティシステムのように、このシステムは「良い」ものにしか署名できません。「これは悪い」という署名はありません。明白な有害ビットが無い場合は、我々は、すべての「良い」オブジェクトが有効に署名されていれば、それ以外はすべて悪いという基本的な監視を当てにします。

個人的には、私はRPKIのまだ時期早々であり、事例を強化するために既存の配備された基盤を変更するには大きすぎるため、早期にシステムにこれらの変更を加えることはできないと主張しています。RPKIの究極の宿命は、長くくねったBGPセキュリティパスに沿ったもう一つの墓碑になる事です。暗号システムは、オペレーション上の注意と精度を必要とし、あらゆるレベルの逸脱を厳しく寛容ではありません。正確な時間、適切な鍵管理、公表された資料の堅牢な利用可能性、および必然的に起こる事故による打撃に素早く反応する準備が必要です。多くのオペレータは、この全体の課題を1つのオペレーション上の脆弱性の領域とみなし、そのようなシステムを当然ながら慎重に扱っています。RPKIに成功のチャンスがあることを望むならば、これらのシステムの堅牢性を高めることに価値があります。

ROA Maxlenの脆弱性

BGPセキュリティのパッケージ全体は、公開鍵をIPアドレスブロックにバインドするPKI、分散リポジトリにこれらの公開鍵証明書を公開する構造、およびこの分散データをローカル完全コーパスに関連付けること、署名された証明書がIPアドレスブロックの到達可能性を広告することを認可し、最後に、ルータがASパスを改ざんから保護するためにBGPアップデート・メッセージのASパス属性をはじからはじまで署名する方法を提供します。

この最後のコンポーネント、すなわちBGPSECプロトコルは、現在のところユニバーサルに普及する可能性はほとんどないと思われますが、プロトコルが導入されている場所を「橋渡しする」ことができないことは、それがユニバーサルに導入されている場合にのみ実際には有用であることを暗に意味します! このBGPセキュリティの「パッケージ」の現実的な見通しが部分的な展開であれば、断片的にしか展開されていない場合でも、何から救済できるのでしょうか?

SIDR運用ワーキンググループのプレゼンテーションでは、ROAの使用を検討し、特定の形式のアドレス・ハイジャックに対する脆弱性を軽減する簡単な手段を提案しました。ROAの開発の初期段階では、ROAは単にIPアドレス・プレフィックスの集合と、これらのアドレスの経路を生成する権限を与えられたASの集合を列挙しました。想定されるユニバーサルな展開の世界では、ROAで記述されていない広告はすぐに疑わしいものになりました。しかし、ROAセマンティクスは、単一のアドレス・プレフィックスを指定し、'maxLength'属性を追加するように変更されました。このmaxLengthフィールドのセマンティクスは多少幅広く、例で最もよく説明されています。

ROAに10.1.0.0/16、maxLength=24、AS3が含まれていた場合、AS3は10.1.0.0/16を発信元経路として広告する権限がありました。しかし、それはまた、モアスペシフィックなアドレスプレフィックス/24以下も広告できるので、10.1.2.0/20と同様に10.1.1.0/24も有効でした。しかし、ROAには何が無効であるかの暗黙の主張もあります。maxLength以上の長さの広告は無効で、他の有効なROAがこれらの広告を記述しない限り、これらの経路を発信する他のASは無効です。

これはすべて、ROAだけが存在する世界を考えるまでは、かなり合理的ですが、BGPSEC ASパス保護は存在しません。プレフィックスをどうやってハイジャックしますか? 最も簡単な方法は、モアスペシフィックな経路を広告することです。

アドレス所有者がこの10.1.0.0/16 maxLength=24、AS 3 ROAを作り出したが、/16のみを広告する場合を考えてみましょう。BGPハイジャッカーは、10.1.0.0/17、オリジンAS 3と偽装された起点AS 3を持つ10.1.128.0/17の2つを広告することができ、ROAはこれらの偽経路広告を正当なものに見せます。モアスペシフィックな長さをカバーするこの2つは、集約されているので、すべてのアドレスがこのアプローチでハイジャックされます。

明らかにASパスの保護は、オリジンASの偽装挿入を防ぐことはできますが、ASパス保護を使用しないと、ROAの発行人がROAのmaxLengthフィールドで過度に許容されないよう警告することができます。これにより、アドレスの潜在的なハイジャックが阻止されることはありませんが、攻撃者はモアスペシフィックなプレフィックスを使用してアドレス全体を要求することはできません。代わりに、攻撃者が行うことができる最善の方法は、本物の広告とハイジャックの広告が同じアドレス・プレフィックスを指定した場合に、経路伝播とASパスの長さの設定に基づいて部分的なハイジャックを実行することです。おそらく、ROAのmaxLengthは思い返せば非常に貧弱な考えでした。

AS隣接関係の証明

ASパス保護を完全にあきらめてしまうのは気に入らないと思っており、私たちはこれで何かを救済できるかどうか疑問に思っています。

2000年頃にBGPをセキュアにする2番目の提案、すなわちsecure origin BGP(soBGP)がありました。RPKIが成熟する前に考案されたので、信頼の導出の多くの側面はやや弱いですが、特に1つの側面は今日も魅力的です。つまり、AS隣接関係の証明です。

各ネットワークオペレータが、ネットワークがルーティング関係を持っていたすべてのASを列挙する一連のAS隣接関係を生成した場合、どうなりますか? すべてのASがこれを行った場合、BGPスピーカーはペアワイズAS隣接関係のコレクションに対して受信した更新のASパスをテストし、AS隣接関係の証明によって記述されていないASペアがある場合は偽装ASパスに基づいて更新を拒否できます。これは、潜在的なBGPハイジャッカーが、既存の証明されたAS隣接関係を使用して偽装されたASパスを作成することしかできないことを意味します。言い換えれば、偽造されたASパスは最初は妥当なASパスであり、中間者の人を介してトラフィックを引き付ける合成の短いASパスをハイジャッカーがでっち上げる自由は厳しく制限されます。

このアプローチは、BGPスピーカーがBGPアップデート・メッセージに署名したり、対向側でそれを検証したりする必要はありません。ROAの処理と同様に、暗号コンポーネントをオフロードし、ASパス制約のセットをフィルタまたはBGPブラックホールフィードとしてBGPスピーカーに渡します。

しかし、そのようなメカニズムのユニバーサルな展開はありそうにないので、AS隣接関係の証明の部分的な展開のメリットは何ですか? 条件がAS保有者に置かれた場合、1つのAS隣接に関するAS隣接証明書を作成すると、隣接するすべてのASの証明が表示されますが、これは部分的な導入シナリオでも役立ちます。経路ハイジャックが偽造されたASパスを使用する場合、ハイジャッカーは、偽造パスの中にAS公開の証明を含む場合、発信元ASでも、隣接関係のアテンションにリストされている隣接ASのいずれかを含める必要があります。隣接関係のアテンションがハイレベルの採択であれば、攻撃者は可能性のあるASパスを偽造することがさらに困難になります。

このAS隣接モデルは、2010年のインターネット・ドラフトで復活しましたが、その作業は関心が得られず、その時点で放棄されました。IETF 102でのSIDR OPSセッションは、この作業のさらなる再現を見ました。

ASペアの隣接関係証明のこの最新のアプローチは、一つのAS隣接関係ペアを定義することによって初期のアプローチを改良し、すべてのASの隣接関係の明示的な列挙の制約を取り除きます。このドラフトでは、この方法で説明した隣接関係を顧客/プロバイダの関係で定義することによって、ポリシーコンポーネントを追加しています。

BGPのルーティングポリシー情報の公開はどのくらいで十分なのか、どのくらいなら多過ぎるのか、結局、ASが情報の公開を抑止できる範囲についてという未解決の問題が残っています。ポリシーが含まれているかどうかにかかわらず、完全な列挙の制約が保持されている場合、部分的な展開シナリオでも、これらの隣接関係のアテンションを公開する際に、ASにとって価値があります。これらのプレフィックスに対して、ASは潜在的なハイジャッカーが、ROA制約を満たすために同じオリジナルASを使用するだけでなく、ファーストホップASも合成ASパスに含める必要があります。この最初のホップASもその証明書を公開する場合、攻撃者は第2ホップASも含めなければなりません。ASがこれらの隣接関係を公開している場合、攻撃者はASの隣接関係について嘘をつくことはできません。

soBGP

約10年前からSIDRの現在の状態を、soBGPと比較することは興味深い課題でした。SIDR OPSは外見上は作業ワーキンググループですが、セキュアなルーティングシステムのアーキテクチャとプロトコルを掘り下げようとする誘惑に完全に抵抗することが出来ず、そうすることでsoBGPの際立った要素のすべてを非常に正確に再現できるようです。ついでに言うと、これはIETFの通常の注意深い属性の慣行とはまったく異質なものであるため、当然与えられる賞賛なしで、以前の作業のこの再利用を見ると少し残念です。

しかし、私たちがBGPの運用をセキュアにするための実行可能な手段を取り戻す方法としてsoBGPに目を向けるにつれ、真の疑問はなぜ前にsoBGPを放棄したのかということです。私たちがその肯定的な属性を再発見しているなら、私たちはその否定的側面を思い出してみましょう?

私が思い出したのは、当時の主張は、ASパスの妥当性とASパスの証明可能性との間の違いの1つでした。soBGPプロトコルは、アップデートが実際にASパス属性で記述されたパスを通過したことを検証しようとしません。それは合成経路であり、soBGPはそれを見抜く事はできません。しかし、soBGPが明らかにすることができるのは、部分的な展開シナリオでのパスまたは要素が妥当なパスかどうかということです。BGPSECは、アップデートのASパス属性に記述されているとおり、アップデートがASパスを正確に横断したという、より厳しい条件を課しています。

しかし、このより厳しい証明条件は、すべてのBGPスピーカーがBGPSECを運用するときにのみ使用できます。すべてのeBGPルーターにキーがプロビジョニングされ、すべてのeBGPスピーカーが通知された経路に署名し、受信したアップデートを検証します。おそらく我々は、高度に自動化されたセキュアなシステムの期待に惑わされ、BGPSECには多くの展開上の障害があり、ユニバーサルな展開(BGPSECの前提条件)が単純には達成不可能であることが明らかになったのは後の事でした。soBGPの復活はRPKIとROAのインフラを活用することができ、AS隣接のコンポーネントを単純にミックスに追加することで実行可能な結果を提供できます。批判的に言えば、AS隣接関係の証明の部分的な展開は、これらの機器を公開するネットワークに対して、これらのASが起点となったプレフィックスをハイジャックする試みや、偽造されたASパス属性を利用する試みの中で、追加レベルの保証を提供します。あるいは、偽造されたASパス属性でそれらを使用すると、隣接するASを含める必要があり、偽造されたパスのASパス長をさらに長くし、ハイジャックの有効性を低下させます。

ブロックチェーン

最近、ブロックチェーンはマニアの地位を確かに確立しました。そして、資金調達を求める研究者は、研究自体の主題にかかわらず、魔法の言葉「ブロックチェーン」を提案に加える義務付けられているようです!

この分野に現れる「BGPcoin」とは、BGPをセキュアにする方法についての可能性を秘めた対応として何が見られるかは全く驚くことではありません。このアプローチの本質的な特徴は、台帳を管理するための統治権限を持たない分散台帳だという事です。これは、パブリックな改ざん防止機能を持つトランザクションログに記録された合意の形成に基づいています。リソースのコントロールまたは所有権の実証は、リソースの記述と所有者の公開鍵の関連付けに基づいて行われ、マークル木のチェーン内のブロックに配置されます。

DINRGでは、研究グループがこの取り組みを提示しました。彼らが使用している要素の1つは、公開鍵所有者が契約期間中のIPアドレスブロックを所有しているという、一方的な主張を表すいわゆる「スマートコントラクト」です。契約上のプロセスエンジンは利用可能なアドレスプールからアドレス・プレフィックスを引き出し、それを台帳に入れます。エントリはトランザクションのブロックに組み込まれ、マークル木チェーンはブロックの内容を前のブロックと不変の方法で結び付けます。もう1つの要素は、BGPSEC ROAオブジェクトのマッピングです。ここで、トランザクションは、IPアドレスプレフィックスとAS番号の関連付けを行います。

この特別なブロックチェーン・アプローチは、アドレス・レジストリ・オペレータ、RPKIのセキュア・クレデンシャル・システム、ブロックチェーン内のROAの証明を置き換えます。ビットコインの技術がすべてを解決するという狂騒に目を向ける前に、ここでははっきりしないいくつかの否定的側面があります。当事者がその秘密鍵へのアクセスを失った場合、またはアドレス所有権の契約を更新しない場合、このアドレスへのこれ以上のアクセスはできなくなり、アドレスがネットワークで使用されている場合、ネットワークの番号を新しいアドレスに変更する必要があります。保有実体の身元の記述の従来の登録内容がどの程度まで台帳エントリに組み込まれているかは不明です。個々の台帳エントリを検証するにはブロックチェーン全体にアクセスする必要があり、このデータセットを膨大にすることはリスクがあります。コンセンサスのプロセスも脆弱であり、これに関する他の研究発表のプレゼンテーションでは、コンセンサスが分割され、ブロックチェーンが2つに分岐する攻撃ベクトルについて聞いたことがあります。このような状況を訂正する中央の権限がなければ、台帳がどのように一つのコレクションに返されるのかは不明です。また、攻撃者が積極的にブロックチェーンのコンセンサスを形成する実体の半分以上をコントロールできるならば、台帳を覆す可能性があるという点で、乗っ取りのリスクがあります。

インターネットはますます成長し、データとデジタルコンテンツに支えられたグローバル社会において中心的な役割を果たすため、私たちは自然とネットワークをより慎重に扱います。名前と住所録の役割を含むインターネットのこれらの重要な要素のいくつかを試してみて、これらの要素を守るための斬新なアプローチを用いた実験は、もはや「ただ試してみて、それがどのように機能するか」という反応では、かき立てられません。最近、我々は可能性を秘めた変化をはるかに批判しており、そのような実験を検討する際のリスク評価においてははるかに慎重です。そのことを念頭に置いて、これらの分散型システムは、インターネットでの採用の前に、より高いレベルの堅牢性と受容性を実証する必要があります。

BGPをセキュアにすることの現況

私の直感では、私たちは依然として人間が運営する既存の中央の名前とアドレス登記所に満足しており、まったく異なるモデルを採用するにはいくつか信頼の危機があります。考慮すべき課題を考えると、RPKIはしばらく存続し、インターネットを通じた採用の度合が上がる可能性が高いと思われます。しかし、ユニバーサルな採用についての予想は、言い回し的には、はるかに難しいままです。

また、ROAは全体像の一部を維持するのに十分有用であると思われますが、BGPSECの見通しはかなり悪く見えています。もちろん、ASパス経路の保護の何らかの形式なしでは、攻撃にROA固有の起点を含めるだけで、乗っ取りは比較的簡単です。また、ROAでのmaxLengthの自由な使用により、モアスペシフィックな攻撃が有効になります。

数年前にIETFの中の初期のRPSECワーキンググループで長々と議論され、結局は結論が出されなかった疑問に戻りました。BGPのASパスをどのように保護できますか? BGPSECで比較的包括的なアプローチで試してみたところ、明らかにsoBGPとASパスの妥当性チェックのより現実的なアプローチに戻っているようです。

AS間トポロジーでのルーティングポリシーの要素を統合しようとするAS隣接関係の現在の提案は、あまりにも多くのことを試みようとしている可能性があります。現時点で考慮すべき点の1つは、ASレベルで接続されたインターネットの概観を維持するBGPのトポロジ部分を保護する役割と、ポリシーを保護する役割との明確な区別を維持する方が良いかどうかと、このトポロジ内でデータパスがどのように維持されるかを決定するためにルーティング情報に選択フィルタを課すルーティングのポリシーフレームワークをセキュアにする役割です。

インターネットの分散型ルーティングシステムをセキュアにするための努力について、私たちが知っていることは1つあります。 それは非常に困難な問題であるため、明解かつ明白な解決策に到達することなく、研究と実験に約30年を掛けました。経路ハイジャックへの実用的な対応策を作り出す実用的な1組の手段に融合していると思うのは良いことです。しかし、もし私がそのような理由で過度に楽観的だと思うなら、私は多くの解説者がこの努力についてより懐疑的な見方をしていることを知っています。作業が融合しているかどうかにかかわらず、このテーマへの関心が衰えていないことは明らかであり、IETF 103でこのテーマについてさらに議論する予定です。

7/26/2018

Googleが物理セキュリティキーを発売

Slashdotより。GoogleがYubicoのような2FAデバイスを発表。これを使って追跡されないのか?

匿名の読者が伝える:
Googleは水曜日にTitan Security Keyを発表した。これは、遍在するテック巨人が開発したファームウェアを搭載した小型のUSBデバイスである。Googleの85,000人の従業員に配布されたセキュリティキーのおかげで、フィッシング防止が1年以上続いているというGoogleの発言の後のことである。新しいキーは、Yubikeyの製造元であるYubicoがGoogleの新しいキーに関与していないことを確認したことで、新しい競争を意味する。この製品は現在、Google Cloudの顧客に提供されており、最終的に一般顧客に提供される予定である。同社は水曜日、サンフランシスコで開催されるGoogle Cloud Next会議でそれを発表した。
デバイスをテストしたCNNが付け加える:
これはUSBとBluetoothバージョンの両方が50ドルでバンドル販売される、あるいはそれぞれ約20ドルから25ドルで買うことができるという。セキュリティキーは、USBポートまたはBluetooth接続を備えた任意のデバイスで動作する。
Screen Shot 2018 07 24 at 11 25 13 AM

Hacker News

更新(2018.7.27): Yubicoのブログ。私たちは製造してない。Bluetoothはペアリングとバッテリーが必要で、安全性はNFCとUSBキーと同等じゃないよ。

7/25/2018

ビットコインは、グローバルな貨幣制度になり得るのか?

reason.comより。タイトルよりも、2冊の本の書評という感じ。

キャップ付きの2100万ユニットの恒久的な供給を受け、サトシ・ナカモトの発明は今まで考えられなかった最高の通貨の形式になるかもしれません。

Jim Epstein from the August/September 2018 issue


The Bitcoin Standard: The Decentralized Alternative to Central Banking, by Saifedean Ammous, Wiley, 286 pages, $29.95

The Truth Machine: The Blockchain and the Future of Everything, by Michael J. Casey and Paul Vigna, St. Martin's Press, 302 pages, $26.99

ビットコインが世界の主要な交換媒体としてドルをどのように置き換えることができるのか想像するのが難しいと感じるなら、ヤップ島のドーナツ形の「ライ」という石の奇妙な話を考えてみてください。重量が4トンまで、高さが12フィートまであるこれらの岩は、財布に入れたり、銀行に預けたり、ましてや莫大な労力をかけずに移動することはできませんでした。

しかし、何世紀にもわたって、それらはヤップの人々を有効な通貨の形として供してきました。なぜなら、新しい石を買うのに高いコストがかかるため、それらの質を落とすことができなくなったからです、と「The Bitcoin Standard: The Decentralized Alternative to Central Banking」の著者Saifedean Ammousは書いています。このシステムは、1870年代まで続きました。アイルランド系アメリカ人の船長のDavid O'Keefeは、巨大な石灰岩ディスクを新たに供給して島の経済をひっくり返してしまいました。

それが、供給が永久に2100万ユニットで上限を定めている主な理由で、今までに想像された最高の通貨の形式としてビットコインを論証する本の巧みな開始です。ヤップ島のライ石貨や他の全ての歴史的な通貨も様々な度合いにあるように、その厳格な制限は、ビットコインが決して切り下げられないことを意味します。従って、企業や家計による長期計画や投資を促進することができます。

ベイルートのレバノン・アメリカン大学のエコノミストAmmousは、コロンビアの持続可能な発展で博士号を取得しました。奇妙なことに、彼は進歩的経済学者ジェフリー・サックスの助手として働きました。ジェフリー・サックスは、ビットコインを時間の無駄、崩壊が運命付けられた無駄な資源と呼んでいます。また、Ammousのレジュメは、米国にビットコインを違法とするよう要請したリファレンス経済学者ジョセフ・スティグリッツもリストアップされています。

明確で機知に富んだ書き方をしていますが、The Bitcoin Standardは、私が望んでいた決定的な作品ではありません。ビットコインの多くの批判的な人々の最良の主張に完全に対抗する本です。また、社会の疑わしい文化的失敗の全てを政府の発行した金にあると考える奇妙な暴言に定期的に陥っている。(それは、「マイリー・サイラスのトゥワーク」から「ほとんど味のしない大量生産されたジャンクフード」まで) あたかも無限の戦争資金を調達し、景気の波を煽ったかのような彼の言い分を裏付けるには十分ではありませんでした。

しかし、この本の長所は、その欠点をはるかに上回ります。この話題に関する最良の記事は、ビットコインの機能に関する技術的な知識が不足している読者には禁じられていますが、Ammousは前提知識を必要としない複雑な分析を創作しています。

この本は、ビットコインを他の通貨の形式の文脈の中に置くことから始まります。金は採掘にコストがかかるので、インフレには耐えますが、ビットコインに比べ、致命的な欠陥は物理的な場所に保管しなければならず、政府の接収に対して脆弱になるということです。第一次世界大戦期のインフレは、金本位制の終わりの始まりを告げました。それは、自然利子率を歪め、資金をルートヴィヒ・フォン・ミーゼスの言葉で言う所の「政治のおもちゃ」に変えた政府発行の通貨に置き換えられました。

その後、ビットコインがやって来ました。物理的な特性がないため、この分散型デジタル通貨は国家の管理に影響されず、ユーザーは保持しているものを使うのに許可を必要としません。ビットコインの固定供給量2100万ユニットがソフトウェアにコード化されているため、「これまでに発明されたものの中でも最もハードな通貨です」とAmmousは書いています。以前は、「余分な物を作り出すことのできない通貨の形式を考え出すことは不可能でした」。これはビットコインを「絶対的な希少性の最初の例」にしています。遅れたエコノミスト、ジュリアン・サイモンは、人間の時間が本当に限られたリソースであると気付いたとき、ビットコインはまだ発明されていなかったため、彼は正しくなかったとAmmousは皮肉を言っています。

金では、価格の上昇は、マイナー(鉱夫)がそれをより多く採掘するよう促します。 一方、ビットコイン価格の上昇は、参加者(マイナーとも呼ばれる)を引き付けてネットワークに追加のコンピューティング能力を提供し、間接的にセキュリティを強化します。 Ammousはこれをビットコインのデザインの「おそらく最も独創的な側面」と見なします。

ここで、著者は経済を凍結させないために必要な資金供給のインフレを保つという多くの主流マクロ経済学者を抱える企業と意見を異にしています。

現代のフリー・バンキング・スクールの代表的人物であるカトー研究所のジョージ・セルジンは、ビットコインの固定供給が、貨幣制度となることには不向きというさまざまな理由を主張しています。彼は一定の資金供給の下に余儀なくされる成長する労働力が特に問題になると考えています: 平均給与は時間の経過とともに低下し、労働者はこれを容認できないと感じるでしょう。

この懸念に対する強い反論があります。 なぜ、労働者は、彼らのお金がどんどん価値が増しているうちは、給料が下がる世界に適応できなかったのでしょう? The Bitcoin Standardは、セルジンのような自由市場経済学者に詳細な反論がある優れた本です。代わりに、それは主流の混乱と恐怖から発生するこれらの反対理由を否定します。

最後のセクションでは、Ammousはビットコインのコアコンポーネントである「ブロックチェーン・テクノロジ」という話題に取り組んでいます。ブロックチェーンの目的を理解するには、口座保有者の貸方と借方を集計するために使用される銀行台帳のアナロジーを考えてください。私たちは、銀行に自分の台帳を保管するように依頼します。これとは対照的に、ビットコインのブロックチェーンはコミュニティによって広く維持されています。誰でもいつでも更新された複製コピーをダウンロードできます。このファイルは、既存の情報が削除または変更されるのを防ぎ、新しいデータを追加できるように構成されています。分散型記録管理のこのシステムは、ビットコイン・ネットワークが第三者の監督なしで動作することを可能にします。しかし、それは非常に多くの重複があり、分散化に伴うセキュリティの脆弱性に対抗するために作られているため、それは非常に非効率的でもあります。

暗号通貨コミュニティでは、この技術はビットコインそのものよりも大きな影響を与えるだろうというのは常套句です。Ammousはこれを「カーゴ・カルト・サイエンス」と呼んで、ビットコインが常にブロックチェーンの「成功した実装」であると主張しています。ブロックチェーンは従来のデータベースよりもリソースを大量に消費するため、ユースケースは「余分なコストを正当化するのに、十分に魅力的でなければなりません」。

ビットコインだけがその高いハードルを満たしていると主張して、Ammousは初期の段階でいくつかの価値のあるプロジェクトを見落としています。1つの有望なアプリケーションは、不安定な財産権を持つ国の土地所有権レコードが適切に維持され、更新されていることを確認することです。ブロックチェーンは、分散化されたホワイトページ(デジタルIDを固定するための共有仮想台帳)として機能することもあります。この分野の中で最も技術的に信頼できるプロジェクトはBlockstackです。Blockstackは、ブロックチェーンを新しいオープンなインターネットの基盤として使用しようとしており、ユーザーは、連絡先、評判、データを管理するため、Facebook、Google、またはその他の集中化されたプラットフォームに依存する必要はありません。

しかし、ブロックチェーンの成功のためのAmmousのハードルが高すぎ、Michael J. CaseyとPaul Vignaはあまりにも低く設定しています。「The Truth Machine: The Blockchain and the Future of Everything」は、この新しい形のデータベースがあらゆるタイプのビジネスに影響を与えると見ています。MITメディアラボのシニアアドバイザーであるCaseyとウォール・ストリート・ジャーナルの記者であるVignaは、難民の虹彩をスキャンして取引をブロックチェーンに公開することで、ヨルダンのアズラック難民キャンプで食費の支払いを追跡するパイロット・プログラムに言及することで本を公開しています。しかし、キャンプを運営する世界食糧計画(WFP)は、その記録を改ざんするインセンティブがないのに、なぜはるかにコストが安く、面倒な集中型データベースを使用しないのですか? さもなければ、Googleドキュメントですか?

著者の最も控えめな主張は、ブロックチェーンが、Chipotle Mexican Grillの2015年の食中毒の危機の再発を「サプライヤーである肉屋が肉を適切に処理していることを合理的に検証する」ことで、防ぐことができるということです。彼らは、「すべての知っている行動の台帳が、より良い行動を強制できる」と主張します。ブロックチェーンの存在はどのように、善意の肉屋がトイレに行った後バスルームに手袋を交換するか、手を洗うことを覚えているかどうかは明らかではありません。

CaseyとVignaは、2008年の金融危機が本質的に「台帳の大規模な操作」を伴う「信頼の不全」であったため、ブロックチェーン技術がリーマン・ブラザーズの崩壊を食い止めた可能性があると考えています。著者らは、リーマンが2組の帳簿を保有することによって規制当局を騙したと説明しているが、なぜ分散化された公的台帳がこの種の詐欺行為を防止するのかについて詳しくは触れていません。また、リーマン・ブラザーズの財務記録を公的なブロックチェーンに送るにはあまりにも多くのデータを含んでいることを認めていません。

Ammousが理解するように、ビットコインの最もラジカルな影響は、より良いデータベースを構築することではありません。彼らは信頼できる通貨の時代を復元しようとしています。次の金融危機を止める最善の方法は、政府と銀行がコントロールできない自由市場通貨の新しいグローバル・スタンダードです。

7/24/2018

月は誰のものか?

BoingBoingより

数日前に、最初の月面着陸から49周年を迎えました。しかし、米国が初めて月面への巨大な飛躍と旗を立てたかも知れませんが、月が米国の植民地であることを意味するわけではありません。しかし、月面の「土地の争奪」を防ぐ1967年の宇宙条約は、見たところ月の資源の開発に取り組んでいません。ネブラスカ大学の宇宙法の教授Frans von der Dunk氏はScientific Americanに次のように説明しています:

米国やルクセンブルグ(EUへの玄関口)などの国は、月と小惑星が「グローバル・コモンズ」であることに同意しています。これは、各国は、正式に認可を受け、宇宙法の他の関連規則に従う限りにおいて、そこに行って彼らができることを採取して、それを使ってお金を稼ぐことができるような民間の起業家を許していること意味します。これは、個々の国の支配下にない公海の法律とよく似ていますが、正式に認可を受けた法に従う漁業は国の市民や企業に対して完全にオープンです。その後、魚が彼らの網に掛かると、それは合法的に販売できることになります。

一方、ロシアや、あまり明示的ではありませんがブラジルやベルギーといった国々は、月や小惑星が人類全体に属していると主張しています。従って、商業的開発による潜在的利益は、人類全体として何らかの形で生じるべきで、少なくとも人類全体の利益を保証するためにおそらく厳格な国際制度を設けるべきです。これは、深海から鉱物資源を採掘するために元々確立された体制のようなものです。ここでは、国際的なライセンス制度が作られただけでなく、これらの資源を採掘し、一般的に全ての国々の間で利益を共有する国際的な企業も作られました。

私の見解では、以前の立場は法的にも事実上でも意味をなさないでしょうが、法的な戦いは決して終わりではありません。

Slashdot

7/23/2018

キャッシュレス社会に反対

Slashdotより。私も反対だ!

匿名の読者は、元デリバティブ・ブローカのBrett Scottによるこの意見記事を引用する:

銀行はATMや支店を閉鎖してデジタルサービスに向けてユーザーを少しずつ動かそう(nudge)としています -- それはすべて自分の利益のためです... 最近、私の銀行から、地元支店の閉鎖を告げる手紙を受け取りました。「顧客がデジタルに変わって」おり、彼らは「変化する顧客の好みに対応している」からだと言います。私は彼らが言及している顧客の1人ですが、今まで支店を閉鎖するように頼んだことはありません...。銀行が故意にデジタル以外のオプションを選択するのが難しくするなら、私はデジタルオプションを「選択」する可能性が非常に高いです。行動経済学では、これを「nudging」と呼びます。強力な機関が人々に特定のものを選択させたい場合、最良の戦略は代替を選択することを難しくすることです...。

デジタルシステムは「便利」かもしれませんが、しばしば単一障害点があります。一方、現金は故障しません。外部データセンターに依存せず、リモートコントロールやリモート監視の対象にはなりません。現金システムは、監視が届かない「グリッド外 (off the grid)」空間を可能にします。これは、金融機関や金融技術企業がそれを取り除きたい理由でもあります。現金取引は、そのような機関が手数料やデータを収集するために投入したネットの外にあります。

キャッシュレス社会は危険をもたらします。銀行口座を持たない人々は、これまでそれらをサポートしていた現金の社会基盤から奪われ、更には社会の主流から取り残されることになるでしょう。また、カードまたは携帯電話による支払いは、支出を促すことができる一方で、自己制御を助長する現金についての心理的影響は、よく理解されていません。そしてキャッシュレス社会は、主要な監視と密接な関わりを持っています。

キャッシュレスな社会は、銀行を運営することが安くなるかもしれないが、「キャッシュレス社会はあなたの興味にはない...」と著者は主張する。

「私たちは、金融機関のキャンペーンの中で、あなたをデジタルの囲いに誘導するためのもう1つのステップとして、閉鎖されているすべての現金自動預け払い機を評価する必要があります。」

7/21/2018

SSHのポート番号がどのようにして22になったのか

SSH.comのブログより。

デフォルトのSSHポートは22です。これは偶然ではありません。これはどのようにして、そのポートを取得したのかと言う話です。

私、Tatu Ylonenは2017年4月にこの記事を初めて公表したとき、急速に広まり、3日間で約12万人の読者を得まし。

SSHポート22を取得する話

私は1995年の春にSSH(Secure Shell)の初期バージョンを書きました。この時は、まだtelnetとFTPが広く使われていた時です。

とにかく、telnet(ポート23)とftp(ポート21)の両方を置き換えるようにSSHを設計しました。ポート22は使われていませんでした。都合のいいことに、telnetとftpのポートの間にありました。私は、そのポート番号を信頼性のオーラを与える小さなものの1つにすることを考えました。しかし、どうすればそのポート番号を取得できますか? 私はポートを割り当てたことはありませんでしたが、誰がポートを割り当てていのかを知っていました。

ポート割り当ての基本的なプロセスは、当時はかなり単純でした。インターネットは小さな規模で、私たちはまだインターネットブームの非常に初期段階にいました。ポート番号はIANA(Internet Assigned Numbers Authority)によって割り当てられました。当時、Jon PostelとJoyce K. Reynoldsと呼ばれる尊敬すべきインターネットパイオニアを指しました。とりわけ、JonはIP(RFC 791)、ICMP(RFC 792)、TCP(RFC 793)などの数少ないプロトコル標準の編者でした。あなたの中には、彼らの名前を聞いた人がいるかもしれません。

私にとっては、Jonはすべての主要なインターネットRFCを作成したことで、大変恐ろしいと感じていました!

とにかく、1995年7月にssh-1.0を発表する直前に、私はこの電子メールをIANAに送りました:

From ylo Mon Jul 10 11:45:48 +0300 1995
From: Tatu Ylonen 
To: Internet Assigned Numbers Authority 
Subject: request for port number
Organization: Helsinki University of Technology, Finland

拝啓、

私は、安全でないネットワークを介して、あるマシンから別のマシンに安全にログインする
ためのプログラムを作成しました。既存のtelnetおよびrloginプロトコルおよびその実装
よりもセキュリティと機能性が大幅に向上しています。特に、IP、DNS、ルーティングの
なりすましを防ぎます。私の計画は、ソフトウェアをインターネット上で自由に配布し、
可能な限り広く利用してもらうことです。

私は、このソフトウェアのために登録された特権ポート番号を取得したいと思います。この
番号は、ネームサーバのWKSフィールドで使用できるように、1〜255の範囲内にあることが
望ましいです。

以下にプロトコルのRFCドラフトを同封します。ソフトウェアは数ヶ月間ローカルで使用さ
れており、ポート番号を除いて公開準備が整っています。ポート番号の割り当てを時間内に
整理できる場合は、今週ソフトウェアを公開したいと考えています。私は現在、ベータテス
トでポート番号22を使用しています。この番号を使用することができれば素晴らしいでしょ
う(現在、リストには未割り当てとして表示されています)。

このソフトウェアのサービス名は"ssh”(Secure Shell)です。

敬具

Tatu Ylonen 

ssh-1.0のプロトコル仕様が続く…

翌日、ジョイスからのメールがメールボックスで待っていました:

Date: Mon, 10 Jul 1995 15:35:33 -0700
From: jkrey@ISI.EDU
To: ylo@cs.hut.fi
Subject: Re: request for port number
Cc: iana@ISI.EDU

Tatu,

私たちは連絡先としてあなたにsshにポート番号22を割り当てました。

Joyce

思った通りでした! SSHポートは22になりました!!!

1995年7月12日午前2時32分に、私はヘルシンキ工科大学のベータテスターに最終ベータ版を発表しました。午後5時23分に、ベータテスターにssh-1.0.0パッケージを発表しました。1995年7月12日午後5時51分に、私はcypherpunks@toad.comメーリングリストにSSH(Secure Shell)に関するアナウンスを送りました。私はまた、いくつかのニュースグループ、メーリングリスト、およびインターネット上の関連トピックを議論する選り抜きの人たちに直接投稿しました。

ARTEMIS — 1分でBGPハイジャックを相殺する

APNICのブログより。面白い!!

By Vasileios Kotronis

BGPプレフィックスのハイジャックは、インターネット組織に対する永続的な脅威で、ドメイン間ルーティングシステムでの委任と認証メカニズムの欠如が原因と考えられる。

2017年だけでも、数千ものルーティング・インシデントが、損失の大きな停止情報の傍受を引き起こしたが、問題の正確な程度は不明である。過去20年間にネットワークをBGPハイジャックから保護するための多くの研究努力(検知、反応の緩和、積極的防御)にもかかわらず、提案されたソリューションの大半はRPKIを除いて、業界は解決方法を見いださなかった。しかしながら、その展開は依然として非常に乏しい。そのため、ネットワークは依然としてハイジャックに脆弱で、しばしば解決に数時間(または数日)要する

この投稿では、オペレータがBGPプレフィックス・ハイジャックから自分のネットワークを保護するために使用できる防御システムARTEMIS(Automatic and Real-Time dEtection and Mitigation System)を紹介する。実際に実験を行って、ARTEMISはプレフィックス・ハイジャックを数秒で検出し、1分以内に相殺できることを示した。現在の慣行よりも数桁速い。

要点:

  • ARTEMISは、監視、検知、緩和サービスからなるBGPプレフィックス・ハイジャックに対する防御システムであり、社内で運用される。
  • ハイジャックの検知と緩和の時間を数時間/日から数秒または数分に短縮する。
  • 手動および自動の緩和のためにシステムを構成することができる。

ARTEMIS概要

ARTEMISは、AS自体によって運用される包括的かつ正確な高速検知に基づいており、ハイジャックイベントの柔軟かつ迅速な緩和を可能にする。これは、ASが自分のプレフィックスを保護するために使用され、Network Operations Center(NOC)のVM/コンテナ上で動作するソフトウェアとして社内で運用される。オペレータはARTEMISを設定するだけで、ネットワークの広告されたプレフィックスとそのネイバー(設定ファイルは、IRRRPKI DBローカルルータの情報を使用して自動生成できる)に関する情報を提供する必要がある。

システムは、3つの主要なモジュール/サービスで構成される:

  1. 監視、パブリックモニタ(RIPE RISやRouteViewなど)およびローカルルータから情報を受信
  2. 検知、監視情報を構成ファイル(‘ground truth’)と比較することによって、ハイジャックイベントを識別
  3. 緩和措置、カスタマイズされた社内(またはオプションでアウトソーシング)メカニズムを介して、検出されたハイジャックイベントに自動的または手動で対応する
ARTEMIS1

図1 — ARTEMISシステムの概要

ARTEMISは、単純なハイジャック(例えば、保護されたネットワークの偽のオリジンまたは上流のASを含む)と、高度なハイジャック(例えば、サブプレフィックス、中間者、パス操作攻撃)の両方を検知できる。図2は、ARTEMISが後者の場合にどのように動作するかの例を示す(擬似リンクを用いた経路操作)。

ARTEMIS2

図2 — ARTEMISの運用例: 擬似リンク経由のパス操作とサブプレフィックス

ARTEMISがカバーする攻撃の包括的な分析と、他の関連する手法との比較については、我々の論文[PDF 459 KB]を参照して頂きたい。

監視

ARTEMISは、RIPE RISRouteViews(および最近取得したリアルタイムストリーミング機能)など、広範に公開されているBGP監視サービスを利用して、インターネット・コントロールプレーンを継続的に監視する。

具体的には、以下からリアルタイムBGPアップデートを受信する:

  • RIPE RISは、socket.ioインターフェースを使用してモニターする。
  • RouteViewsとRIPE RISは、BGPStream APIを使用してモニターする。
  • exaBGPとiBGP経由のローカルBGPルータを使用してモニターする。

我々の研究では、既存の公共の監視インフラが、影響を受けるハイジャックイベントをすべてリアルタイムで検知できることを示した。事実、ハイジャッカーはいくつかの手段を用いて(つまり、BGPモニターには見えない)ステルス性を達成することができるが、これは限られた影響でしか達成できない(ASレベルの汚染の1〜2%未満)。

より多くのモニタをライブストリーミングに移行すると、グローバルな可視性がさらに向上し、検出時間が短縮される。

検知

検知は、監視モジュール/サービスによって受信されたBGPアップデートを照合する事によって運用され、再度ローカル構成ファイル(例えば、オリジン/隣接ASNおよび広告されたプレフィックス)および知識ベース(例えば、観測されたASレベルのリンクと関連するメタデータ)がARTEMISによって自動的に作成され、ローカルに保存される。

ARTEMISの検知手法は:

  • 包括的に、コントロールプレーンで表示される可能性のあるすべての攻撃の種類を検知する。
  • 正確性、基本的なハイジャックタイプ(例えば、偽の発信元/アップストリームアナウンス、または任意のタイプのサブプレフィックスハイジャック)に対してフォールス・ポジティブ/フォールス・ネガティブを出さず、他に向けては非常に低い調整可能なFP-FNトレードオフ(例えば、パス操作攻撃など)を生成する。
  • 高速性、具体的には、PEERINGテストベッドを使用した実際の実験に基づいて、リアルタイムの監視と検知の段階が、わずか数秒で済み、これは既存の検出システムとの大きな相違点である(図3参照)。
ARTEMIS3

図3 — ARTEMIS検知遅延ソース(ボックスプロット; y軸); 文字(x軸)は、被害者とハイジャッカーとして使用される異なるPoPを示す

緩和

信頼性の高い検知情報を活用して、ARTEMISはハイジャックイベントの自動緩和を可能にする。

緩和は検知時に直ちに開始することができる。必要に応じて手動による緩和(たとえば、オペレータの承認待ち)も可能である。さらに、緩和は柔軟性がある。たとえば、プレフィックス、ハイジャックの種類、観測された影響などを設定できます。

現在、ARTEMISは2つの主要な緩和方法を提供している。

  1. 最初の1つは、ネットワークをプレフィックスのデアグリゲーションによって反応させて、自分のルータにトラフィックを引き戻す「自分で何とかする」方法に基づいている。この手法は、すべてのフィルタリングされていない/24よりスペシフィックではない場合に対して効果的である。
  2. /24プレフィックスへの攻撃に対して、ARTEMISは、今日提供されているサービスとしてのDDoS保護と同様の緩和ソリューションを可能にします。特に、影響を受けたASは、他の(協調している)ネットワークに、自社の敷地(複数のオリジンAS)からハイジャックされたプレフィックスを通知し、引き付けられたトラフィックを被害者(例えば、被害者の上流プロバイダー)にトンネリングすることができる。

図4に示すように、PEERING 実験に基づいて、ハイジャックの監視-検知-緩和サイクルには最大1分が必要である。したがって、現在の手動介入のアプローチから逸脱し、ネットワーク自体に焦点を当て、防衛対策の反応時間を大幅に短縮する。

ARTEMIS4

図4 — PEERINGテストベッドの実世界の実験; 検知および緩和サイクル (source [PDF 459 KB])

最先端

ネットワーク事業者は現在、2つの主要な防御タイプを使用して、BGPプレフィックスのハイジャックを処理している: それは、RPKIのような事前対策と、オペレータが手作業で確認および解決する必要があるアラートを発生させるサードパーティの検知サービス(例えば、プレフィックスのデアグリゲーションまたは、フィルタリングのために他のネットワークと連携)のような受け身の対策である。

一方では、RPKIやBGPsecのような技術は、グローバルに展開されている場合にのみ、完全に有効です(そして、潜在的な攻撃をすべて防ぎきるわけではない)。現実的には、関連する技術的および財務的なコスト/リスク、限られた採用と導入の間の循環的な依存性のために、事業者は導入することを渋っている(現在、ROAによってカバーされているプレフィックスは10%に満たない) (図5参照)。

ARTEMIS5

図5 — RPKIが使えない理由 (source [PDF 147 KB]).

一方、現在のサードパーティサービスは、次のような複数の問題を抱えている:

  1. 単純な攻撃だけを検出するため、包括性が限られている
  2. FPとFNの両方に関して、限定された精度である
  3. ハイジャックの解決の遅れ
  4. プライバシーと個人情報(ネットワークのルーティングポリシーなど)を共有する必要性に関する妥協点

従って、この体制の下では、プレフィックス・ハイジャックは、被害ネットワークのコストと評判の面で致命的な結果をもたらし、危機的な期間(最大6日)ネットワークに影響を与える(図6参照)。

ARTEMISは、これらの時間を数時間から数分に短縮し、ネットワークコミュニティにとって実用的で有用なツールになることを目指している。

ARTEMIS6

図6 — 運用中のネットワークがハイジャックの影響を受けた時間 (source [PDF 147 KB]).

次は何か?

ARTEMISは現在開発中で、最近の更新についてはRIPE 76 Routing WGで発表した。オペレーターは、私たちの関連アンケートに是非とも答えて頂きたい。私たちは連絡先情報を案内しているウェブサイトを訪問し、ARTEMISの論文[459 KB]を読んで、関連調査の結果の確認[PDF 254 KB]、およびデモ[PDF 146 KB]を行って頂きたい。

さらに、テスト目的(例えば、実際の構成や設定)のために、ARTEMISを運用環境に統合すること、さらには新しいサービスの改善や追加のフィードバックを歓迎する。

謝辞

ARTEMISはINSPIREグループCAIDAが率いる共同研究である。ソフトウェア開発段階では、RIPEコミュニティプロジェクト基金2017からの資金援助を受けている。この研究は、欧州研究評議会(助成協定番号338402)、国立科学財団(助成金CNS-1423659)、国土安全保障省(DHS) サイエンスセキュリティ局サイバーセキュリティ部門(DHS S&T/CSD)(契約番号:HHSP233201600012C)によって支援されている。

7/20/2018

Google、所有するduck.comを直接Google検索に向ける

DuckDuckGoのツイートより。Googleよ、やり過ぎだろう。

Google duckcom duckduckgo tweet

Googleは、http://duck.comを所有して、Google検索に直接向けており、DuckDuckGoユーザーをずっと混乱させている。

Hacker News

更新(2018.7.21): Slashdotより

欧州委員会がGoogleに科したこれまでで最も多額の50億ドルの罰金を論評して、プライバシーに焦点を当てた検索エンジンDuckDuckGoは今週、長年に渡りGoogleの影響が直に感じ、AndroidとiOSや一般的なモバイルとデスクトップの市場シェアを減らすのに直接つながるため、この決定を歓迎すると述べた。同社は次のように語った:
ちょうど昨年まで、DuckDuckGoをAndroidのChromeに追加することは不可能でしたが、iOSのChromeでは今もなお不可能です。また、多くの国でトップの検索エンジンになっていますが、Safariのような検索オプションのデフォルトリストには含まれていません。Google検索ウィジェットは、ほとんどのAndroidビルドで目立つように機能し、検索プロバイダを変更することは不可能です。長い間、このウィジェットを削除することは、OSが動作する全体的な方法を効果的に変更できるランチャーをインストールせずには不可能でした。その反競争的検索行動はAndroidに限定されません。Chromeブラウザの拡張機能をアップデートするたびに、すべてのユーザーは、検索設定を元に戻して拡張機能全体を無効にするかどうかを確認するダイアログが表示されます。Googleは、http://duck.comを所有して、Google検索に直接向けており、DuckDuckGoユーザーをずっと混乱させています。
セキュリティ研究者のMikko Hypponenはこの話をまとめて、次のように書いた。「もしアヒル(duck)のように見えたら、アヒル(duck)のように泳ぎ、アヒル(duck)のようにガーガー鳴く(誇大宣伝する)なら、恐らくグーグルである。」

IndependentHacker News

更新(2018.12.12): DuckDuckGoがGoogleからDuck.comを取得したとのこと(The Verge)。

DNSの計測の不確定性

ジェフ・ヒューストンのブログより(CircleID)。DNSの計測は不確定性があるので、それを理由にKSKのロールオーバーを延期すべきではない。

19世紀末と20世紀初頭にかけての時代、物理学の数々の驚異的な進歩を見ました。当時の欠かせない発見の例を少し挙げるだけでも、1900年のJ.J.トンプソンの電子の発見、マックス・プランクの量子仮説、1900年のアインシュタインの画期的な論文、1905年の光電効果と特殊相対性理論、1911年に出版されたアーネスト・ラザフォードの核研究がありました。物理学のより興味を掻き立てる発展の1つは、位置や運動量などの補完的な変数の測定精度に限界があるという量子システムの基本的性質に気付いたドイツの物理学者ヴェルナー・ハイゼンベルクによるものです。この「不確定性原理」は、単に測定プロセスや測定ツールの精度に関する記述ではなく、そのようなシステムでは、相関変数の任意の高い精度の知識が不可能という、より基本的な特性です。

この記事では、インターネットのドメインネーム・システムの動作に関連する同様の命題を探究したいと思います。ハイゼンベルグの不確定性原理として正式には言及されておらず、形式的に証明することはできませんが、アサーションは非常に似ています。つまり、DNSの動作と特性について測定できる正確さには基本的な限界があります。

このアサーションは、DNSのインフラを運用するハードウェアとソフトウェアによって定義されるシンプルで決定論的な動作の単なる結果にすぎないという点で、少しばからしく思われるかもしれません。これは、私たちが十分に大きな測定システムにアクセスできれば、DNS要素の幅広い断面の挙動を観察して測定し、これらの観察結果からシステム全体の挙動を推測できるという仮定につながります。もちろん、複雑さ理論の要素に基づいて、脳が単一のニューロンの単純な要素から構築されるのと同じ方法で、決定論的に行動する要素の集合から複雑なシステムを構築することが可能であるという違った見方があります。複雑系は、システムが予測不可能で予期できない緊急の行動を見せるという命題によって単に複雑になることとは区別されます。DNSがこの複雑系の分類に適合するという意見があり、これはシステムの挙動に不確定性の不可欠な要素を取り込みます。

DNSの広範囲な測定の精度と正確さに固有の制限があるのかどうかについてのこの疑問をどうして尋ねなければならないのですか?

2017年の9月に、その年の10月11日に予定されていたルートゾーンの鍵署名鍵(KSK)の予定されたロールオーバーが中断されました。問題になったのは、新しいKSKがDNSリゾルバによって「学習」されていなかった影響範囲に関するいくつかのデータの初期分析の公開でした。測定信号は、一部のリゾルバがRFC5011に記述されている主要な学習プロセスに従うことができていないことを示しているように見え、測定された信号の5%〜10%が新しいKSK値を信頼する事に失敗すると報告していました。保守的な決定は、KSKのロールプロセスを疑い、状況を評価するのに時間を掛けることになりました。(私はその時のこれらの出来事について私の見解を書きました。)

KSKの導入プロセスが再開されることが提案されており、ICANN理事会は、多くのICANN委員会にこの提案された措置について見通しを提供するよう依頼しています

ここでの重要な疑問は、「この計画は安全か?」です。ここではすべてが「安全」という概念の解釈に依存しており、この点で「安全」は、インターネットのユーザーの混乱レベルとして測定されるように思われます。この疑問の簡単な言い直しは、「ユーザーはDNSサービスの中断を味わうだろうか?」という線に沿っています。しかし、この疑問はあまりにも絶対的なものです。DNSがすべてのユーザーに対して機能するか、すべてのユーザーに対して失敗するかどちらかと想定しています。これは全く事実ではなく、今では「相対的な安全性」という概念と関連する「受け入れ可能なダメージ」という概念に向ける必要があります。疑問を言い換えれば、「この変更によって影響を受ける可能性が高いユーザーの推定人数はどのくらいですか、また、これを緩和するのはどれくらい簡単ですか?」となります。しかし、おそらく根底にある問題は、「許容できるレベルの影響はどのくらいですか?」という決断力です。

データ駆動型の意思決定に関しては、これは問題の素晴らしい提示です。「受け入れ可能性」の概念の設定は、政策に基づく決定の何らかの形であるように見えます。ゼロインパクトは賞賛すべき目標ですが、集中管理の要素を持たない広範に分散した多様な環境では、ある程度の影響を受け入れる必要があります。

前進するのが安全かどうかを理解するためには、変化の受け入れられる影響度がどのくらいかを定義する必要があると思われます。しかし、これを行うには、「インパクト」の概念を定義する必要があります。これには、DNSを測定する何らかの形が必然的に必要とします。DNSをどのように測定できるかに関連する疑問、そして、そのような測定に関連する不確定性のレベルに関連する疑問につながります。

DNSの振る舞い

DNSのシンプルなモデルを図1に示します。スタブリゾルバを使用する一連のエンドクライアント、これらのスタブリゾルバの名前解決を実行する一連のエージェント、再帰リゾルバとも呼ばれる一連のサーバ、 DNS内の名前に関する権威のある情報を提供するサーバー群があります。

Uncertainty dns fig1

図1 – DNS名前解決の単純な(単純化し過ぎる)モデル

この非常に単純なモデルでは、スタブリゾルバは再帰リゾルバクエリを要求します。これらの再帰リゾルバは、さまざまな権威サーバに対して多数のクエリを実行することによって名前を解決します。再帰リゾルバは、名前を解決するときに2つのタスクを実行します。1つは、解決される名前のドメインの権威サーバーの身元を確証することです。もう1つは、これらのサーバーの1つに名前自体を照会することです。

キャッシュ

名前解決に対するこのアプローチの問題は、それが遅すぎるということです。DNSを有効なものにするために不可欠な要素は、ローカルキャッシングです。レゾルバは応答を受け取ると、この情報を回答のローカルキャッシュに格納します。その後、同じクエリを受信すると、クエリの実行を待つのではなく、このキャッシュされた情報をすぐに使用できます。この動作の意味は、権威ネームサーバーはエンドユーザーが発したすべてのDNSクエリを見ないということです。再帰およびスタブリゾルバでのローカルキャッシュミスであるクエリに気付きます。この観測の結論は、権威サーバーに見られるDNSトラフィックの測定が、必ずしもDNSのエンドクライアントによって生成されるクエリ量を反映しているとは限りません。関連する観測では、再帰リゾルバのキャッシュの挙動が決定論的でないことが分かりました。ローカルリゾルバは、ゾーン管理者によって定義された時間間隔の間、そのローカルキャッシュに応答を保持することはできるが、これは断固とした命令ではありません。ローカルキャッシュが一杯になってフラッシュが必要な場合や、ローカルポリシーでローカルキャッシュに応答を保持する時間が、提案されているキャッシュ保持時間より多かったり少なかったりします。

キャッシュリゾルバがローカルキャッシュにないクエリを受け取ると、独自のクエリを作成してその名前を解決する必要があります。しかし、これがキャッシュリゾルバがクエリを生成する唯一の理由ではありません。ローカルにキャッシュされたエントリの有効期限が近づくと、リゾルバは自動的にキャッシュを更新し、これを達成するために必要なクエリを実行することがあります。この場合、権威サーバーで表示されるこれらのキャッシュ更新クエリは、エンドユーザーのアクティビティを反映するのではなく、DNSキャッシュ管理の力学を反映しています。

キャッシュの動作にはいくつかの変数があります。キャッシュ保持時間に影響を及ぼすローカルキャッシュポリシーにはバリエーションがあります。これは、キャッシュの期限切れを早める原因となるキャッシュサイズの変化、自動キャッシュ更新を実行するためのローカルな取り組みに関する課題です。さまざまなリゾルバの実装からキャッシュ管理には違いがあります。さらに、ゾーン管理者によって発行されるキャッシュ指示には幅広い多様性があります。

レゾルバキャッシュの全体的な影響は、権威サーバーに対して行われたクエリの観察に基づいたDNSアクティビティの測定では、エンドユーザーのアクティビティとの既知で予測可能な関係を持っていないことです。権威サーバーで見られるクエリの量が多いほど、その名前に関連するユーザーアクティビティのレベルが高くなる可能性が高いと直感的に思いますが、そのような意見は、より高度な確定性には結び付けられません。

フォーワーダー、リゾルバファームとロードバランサ

DNSインフラであるスタブリゾルバ、再帰的リゾルバ、および権威のあるサーバのシンプルなモデルは、DNS名インフラの理論的抽象化としてうまくいくかもしれませんが、現実ははるかにゴチャゴチャしています。

クライアントには再帰リゾルバとして存在するDNSフォワーダが存在しますが、受信したすべてのクエリを別の再帰リゾルバに転送するか、ローカルキャッシュを持っている場合はすべてのキャッシュミスを先に渡し、可能な限りローカルキャッシュを使用します。(図2)または、多くの実装では、リゾルバは、特定のドメインに対してのみ、または定義されたタイムアウトの後、またはいくつかの設定可能な条件のいずれかの後にのみ、フォワーディングを使用するように設定できます。

Uncertainty dns fig2

図2 – DNSフォワーディング

再帰リゾルバが多数使用されている場所、DNSの"リゾルバファーム"があります。一台のDNSリゾルバの動作を模倣しますが、ファーム内の個々のリゾルバにはそれぞれ独自のローカルキャッシュがあります。1つのキャッシュと1つのキャッシュ管理ポリシーではなく、複数のキャッシュが並行して存在します。このようなリゾルバファームに一連のユーザークエリが送られると、リゾルバファームのロードバランサの動作の仕方によって、強く影響されるため、キャッシュヒットとミスの順序を予測するのがはるかに難しくなります。

DNSクエリロードバランサはそれ自体が、DNSの挙動の変動と予測不可能になるもう一つの原因です。ロードバランサは、一連のリゾルバの前に陣取り、到着するクエリをリゾルバに転送します。ロードバランシングのポリシーは非常に可変です。一部のロードバランサは、負荷を均等にし、ほぼ同じクエリ量を各管理リゾルバに渡そうとします。また、キャッシュの一群のパフォーマンスが悪化し、ローカルキャッシュが「最新」状態になっていることを確実にするために、概念的なクエリ容量まで各リゾルバを連続的にロードするモデルを使用するという意見もあります。

ロードバランサとリゾルバファームの組み合わせは、異常な動作につながる可能性があります。リゾルバファーム内の各リゾルバが信頼できるサーバに対して独立したクエリを実行するように1つの受信クエリがトリガされていることが確認されていますが、これは予期された状況でも一般的な状況でもありません。

レゾルバ、フォワーダ、ロードバランサ、リゾルバファームの状況がすべて状況に反映されると、DNS解決の全体像は複雑になります。クライアントは、ローカルDNSスタブリゾルバのサービスポイントとしてローカルに設定されているリゾルバだけを「認識」します。権威サーバーは、クエリを直接権威サーバーに送信するように構成されているリゾルバーのみを「参照」します。 これらの2つのエッジの間には、参加するリゾルバ一式の外のオブザーバには直接見えないクエリ処理のより複雑な図があります(図3)。

Uncertainty dns fig3

図3 – DNSクエリ処理

図3を各当事者が「見ている」という観点から考えると、クライアントはクライアントのクエリを処理できる12のリゾルバのうちの2つを直接視認できます。他のすべてのリゾルバはクライアントから締め出されます。権威サーバーからの視点で見ると、9つの再帰リゾルバがそのサーバーから見えます。この図では、2つのリゾルバをどちらの視点からも直接見ることはできず、転送先またはクエリソースとして特定のリゾルバにしか見えません。

同じ観測者の役割を占めているように見える場合でも、異なる測定システムが異なる視点を生み出す場合もあります。例えば、ルートの鍵信頼データを分析し、トラストアンカー信号を生成したレポート・リゾルバ一式を、測定広告に応答してクエリを要求するレゾルバと比較すると、2組の「見える」リゾルバは、非常に共通点は少ないです。両方の測定システムでは、リゾルバのIPアドレスが700,000になりましたが、両方のデータセットには33,000のアドレスしか表示されませんでした(2018年4月のDNS信頼キーデータの調査)。

これらの観測をインターネットのより広い環境に適用すると、すべてのアクティブなDNS要素が相互にやりとりする方法が一貫していないことは明らかです。リゾルバのエンドクライアントが問合せを渡しても、権威サーバーの視点を組み合わせても、インターネット上でDNSクエリとキャッシュ管理の完全な図が作成されるわけではありません。DNS測定のこのような観測からの推論は、全体的なDNS動作の多くの側面が直接観測できないということです。我々の測定値はより大きな全体の部分集合であり、至る所で観測される行動ではなく一般的な行動の仮定を指しているに過ぎません。

タイマー、タイマー、タイマー

DNS名前解決のプロセスは非同期に動作します。クライアントがリゾルバにクエリを渡すとき、クエリの生存時間を指定する方法はありません。これはリゾルバに「時間xの前にこれに答えて」と言うことはできません。代わりに、クライアントは独自の再クエリタイマーを操作します。このタイマーが応答なしで期限切れになると、クライアントは同じリゾルバにクエリを繰り返したり、別のリゾルバにクエリを送信したりすることができます。

レゾルバとゾーンの権威サーバーとのやりとりでも同様の状況が発生します。リゾルバは選択されたサーバにクエリを送信し、時間を設定します。タイマーが満了するまでに応答がない場合、同じサーバー、またはリストされた別の権威サーバー、またはその両方に繰り返しクエリを送ります。

再帰リゾルバとフォーワーダの相互作用は、クエリの複製の候補となる可能性もあります。複数のフォワーダが設定されている場合、非応答フォワーディング・リゾルバが、リゾルバクライアントをトリガーとして別のフォーワーダに対して再クエリする事があります。

この点で、DNSプロトコル自体が役に立たない可能性もあります。セキュリティを意識した再帰リゾルバは、DNS応答を検証する失敗を直接通知することはできません。代わりに、サーバが応答を生成するのと同じ応答コード(SERVFAIL応答、RCODE 2)を使用して失敗を通知します。この応答は通常、名前解決を完了するためにリゾルバクライアントが別のリゾルバまたは権威サーバーを試すための信号として解釈されます。

これらの相互作用の結果として、一つのクエリでDNS内の一連の内部クエリを生成することが可能です。これらのクエリが権威サーバーに見えるかどうかは、さまざまなクエリパス上のさまざまな再帰リゾルバのキャッシュ状態によって見えないかです。

DNSクエリ・プロトコル

DNSクエリ・プロトコルは、それ自体が動作におけるかなりの不確定性の原因です。再帰リゾルバによってDNSクエリが渡されると、全く新しいクエリによって伝えられます。これらのクエリのシーケンスには、「クエリ・ホップカウント」やその他の累積情報はありません。サーバがクエリを受信すると、その唯一のコンテキストはDNSトランザクションの送信元IPアドレスであり、このIPアドレスは最初にクエリを開始したエージェントと識別可能な関係を持っているか持っていないかは分かりません。

DNSのon-the-wireプロトコルのクエリ部分にはタイムスタンプがないため、サーバーがクエリの「新しさ」を知る方法はありません。同様に、クエリには「ドロップ・デッド」の時間はなく、クライアントは所定の時間後、応答にそれ以上の関心がないことを示すことができません。

クエリにEDNS(0) Client Subnetオプションを含めるよう、DNSクエリが最近変更されました。その目的は、大規模な分散コンテンツシステムオペレータが、信頼できるサーバがクライアントの想定されるローカルと利用可能なコンテンツサーバの位置とを一致させることによって、クライアントを「最も近い」サービス配信ポイントに導くことを可能にすることでした。これは、ローカルキャッシュ管理に関連する動作のばらつきの新しい範囲と、これらの場合にキャッシュヒットまたはミスを構成するものの定義を広めます。

DNSクエリには説明や根拠はありません。これは、エンドアプリケーションによってDNSに渡されたクエリですか? このクエリは、キャッシュリフレッシュを実行するリゾルバによって引き起こされたものですか? たとえば、このクエリは、リゾルバがCNAME解決またはDNSSEC検証を実行するときに行われるような派生的クエリですか?

同様に、DNS応答には貧弱な応答コードしかありません。なぜ特定の応答が生成されているのか、どのような情報源が使用されたのか、同じようにどのような診断情報が使われたのかについてより深い洞察が得られれば、DNS機能の仕組みについて理解を深めることはできますか? あるいは、これは説得力のある事例のない単なるDNSのお飾りでしょうか?

DNSを測定する課題

DNSの測定には多くのアプローチがありますが、これらのアプローチはそれぞれ、潜在的な測定バイアスと不確定性の形態を持っています。

クライアント・エンドポイントの一群を使用する事で、すべてがDNSクエリを実行し、応答に要した時間を測定することはできます。しかし、ここで何が測定されているかは完全には明確ではありません。クエリはDNSに渡され、クエリ解決パス内の各リゾルバは、クエリを転送するか、権威サーバーに対して解決を実行するのではなく、自身のキャッシュから応答する機会があります。キャッシュ状態の可変性とクエリ名に対する権威サーバーの場所の可変性を考慮すると、クエリ名の解決時間の測定値は、キャッシュベースのサービスは、一般に信頼できるサーバーへのクエリによる解決よりも高速だというある程度明白な結論は別にして、DNS解決の「パフォーマンス」という点ではほとんどわかりません。

私たちは再帰リゾルバの視点からDNSトラフィックを見ることができ、このような観点から見たクエリとレスポンスを調べることができます。何がここに見られるかは完全にはっきりしていません。このようなリゾルバに渡されたクエリは、このリゾルバをフォワーダターゲットとして使用している他の再帰リゾルバから来るかも知れません。このリゾルバはいつも使用されているか、プライマリフォワーダが時間内に応答しなかった場合にセカンダリの容量の中でのみ使用している可能性があります。クエリは、エンドクライアントシステムのスタブリゾルバから来る可能性があります。そして、再びこのリゾルバからの応答がタイムアウトした場合に、このリゾルバがプライマリサービスからの応答へのタイムアウトが起きた際にセカンダリサービスとして使用されている場合、このリゾルバへのクエリがクライアントからのプライマリクエリストリームを形成するかどうかは明らかではありません。再帰リゾルバのクライアントによるキャッシュがクエリストリーム内の固有の信号をどの程度変えているかは明確ではありません。再帰リゾルバからの見方は、オブザーバがいくつかのDNSアクティビティの性質と量に関するいくつかの見方を形成することができるが、DNSの他の側面について明確な視点を提供しません。たとえば、再帰リゾルバからの見方は、インターネット上のDNSSEC検証の取り込みに関する信頼できる指標を提供できないかも知れません。

さらに、DNS解決パスに沿って移動し、権威サーバーの観点からDNSの動作を調べることができます。すると、同じ問題が存在します。つまり、リゾルバのキャッシュとの相互作用は、信頼できるサーバがリゾルバからのキャッシュミスとキャッシュリフレッシュクエリのみを受け取ることを意味します。また、各DNS名が独自のユーザープロファイルを収集する傾向があり、特定のDNSドメインまたはドメイン一式のユーザーがより広範な多くのユーザーを代表するかどうかは明確ではありません。

パッシブ収集手法を使用した測定だけでなく、特定のDNSクエリをDNSに注入する方法や、再帰リゾルバ、ルートサーバーあるいは選択された権威サーバーまたはその両方、さまざまな観点でのこれらのクエリの名前解決を観測する試みがあります。従来、クエリ・インジェクションを使用したアクティブ測定では、監視アプリケーションがDNSクエリおよびレスポンスにアクセスできるように、エンドポイントを何らかの形で制御する必要がありました。これは、通常、独自のDNSライブラリを備えたカスタマイズされたプローブ・システムの使用を必要とします。

DNS測定の不確定性

これらの測定手法のどれも、DNSの動作を完全に包括的に把握することはできません。これは、私たちがDNSの仕組みを知らないからではありません。むしろ逆です。私たちは、おそらく、DNSの振る舞いについての鋭い洞察があると考えています。しかし、私たちの見方は必ずしも正確ではなく、DNSの振る舞いの多くの側面が、この分散システムの未知の側面を詳細に調べるようなさらなる疑問を提起します。

多くの研究で、DNSルートサーバーに向けられたクエリの90%を超えるものが存在しない名前であると結論付けています。(たとえば、Castroらによる2008年9月のACM SIGCOMMのDNSルートに見られるクエリ・トラフィックの98%は、まったく存在しないと推定されています!) どうすればいいのでしょうか? 解決できない名前を解決しようとするクエリの無限の激流を引き起こす異常な振る舞いが、DNSシステムでどのくらい大量に現れているでしょうか? あるいは実にはクエリ全体の負荷のごくわずかな割合ですが、リゾルバでのキャッシングの累積的影響は、従来のクエリを覆い隠していますか? 問題は現在、DNSの全体的なクエリ負荷の正確なデータがなく、存在しない名前のクエリがこの全体的なクエリの負荷を占める割合を計算して、高いレベルの確定性を測定できません。

もう1つの例は、DNS内のクエリの非常に大きな部分が実際には「偽の」クエリであることをいくつかの研究が見出しているという観測です。これらは、エンドクライアントの部分で目に見える動作をせずにクエリが作成され、そのクエリはクライアント側で開始されたクエリではなく、DNS自体の中でのいくつかの振る舞いの結果であるように見えるという点で「偽」です。独自のタイムスタンプ付きラベルとオンライン広告配信システムを使用するエンドユーザーからのクエリを表示するDNS測定の実験では、権威サーバーで表示されたクエリの約40%が数日、 数ヶ月、数年前も過去に作られたものでした! (http://www.potaroo.net/ispcol/2016-03/zombies.html) なぜこんな事が起きているのですか? これらのクエリはどのように生成されていますか? 回答はどうなりますか? これが権威サーバーで見られる場合、リゾルバのキャッシュから返されるリピートクエリの割合はどのくらいですか? 繰り返しますが、このような疑問に答えるための測定活動は、測定に関連する非常に高いレベルの不確定性を持っています。

DNS Root Zone Key Signing Keyの提案されたロールに戻ります。

予想されるユーザーの影響度合の問題は、リスクアセスメントの観点からは本当に素晴らしい疑問です。既存のRFC 8145トラストアンカー・レポートツールを使用した測定では、このキーロールのユーザーへの影響を合理的に評価することはできません。

可能な応答の1つは、私たちが待機する場合により多くのリゾルバがこの信号メカニズムをサポートするというデータを提供することです。これは、信号がDNS環境全体をより包括的に含意することを意味します。つまり、分析結果は不確定性の低いレベルである事を意味します。今、明日あるいは他の特定の日付で鍵をロールする緊急の必要性は特になく、延期が目に見える否定的側面がなく、潜在的なリスクについての情報を収集する可能性がある場合、手続きの延期は慎重な決定のように見えます。

逆の見解は、DNSが測定手法にかかわらず、任意の高いレベルの確定性を有するDNS全体に関する測定を単に提供することができないことです。リスクアセスメントの不確定性を排除する新しい測定アプローチを待っているのは、無意味な遅延のように見えます。暗号鍵は永遠であるとみなされるべきではなく、計画的または計画外のキーロールが計画されるべきです。このような状況では、キーローテーションを不規則で、性急な、イベント主導型の滅多にない特別なイベントではなく、定期的に予定された運用イベントにする方が良いようです。このようにして、KSKロールのサポートを組み込んでいないコードは、1〜2回以上の定期的にスケジュールされたキーロールは、ネットワーク内で生き残ることはできず、このプロセスの組み込みは、DNSエコシステムの一部になります。定期的にスケジュールされた間隔でキーロールを行う場合は、最初のロールから開始する必要があり、この手順を引き延ばしは、手続きのシンプルな実行よりも有害であるように見えます。

近似レベルの確定性の範囲内で、潜在的に影響を受けるユーザー数は少なく、私たちは測定課題に関連する不確定性レベルよりもはるかに小さいことを理解しています。準備された手順に従ってKSKをローリングすることは、そのような状況での合理的な運用上の決定のように見えます。

Hacker News

プロジェクト「Fuchsia」: Googleは静かにAndroidの後継として取り組んでいる

Slashdotより。5年後か...

欧州委員会がAndroidに関してGoogleに罰金を科した翌日、同社が数年間に渡って取り組んできた新しいオペレーティング・システムであるFuchsiaについての詳細が明らかになった。レポートより:

しかし、Fuchsiaチームのメンバーは、ここで初めて報告されている壮大な計画について話し合っている: その話し合いに精通している人によると、その計画は、Pixel携帯電話やスマートスピーカーなど社内の全てのガジェット、AndroidやChrome OSという別のシステムを搭載するサードパーティ製デバイスを実行できる単一のオペレーティングシステムを作成する事である。 その人たちの一人によれば、エンジニアは3年以内に音声制御スピーカーなどコネクテッド・ホームデバイスにFuchsiaを埋め込み、その後ノートPCのようなより大きなマシンに移りたいと述べている。最終的に、チームは世界のスマートフォンの4分の3以上を占めるソフトウェアであるAndroid向けのシステムを交換しようとしている、とその人は述べた。彼は、内部の議論についての話し合いを特定されないよう要求した。ある人物は、これが次の5年間に起こることを目指しているという。

しかし、PichaiとAndroidとChromeを運営するHiroshi Lockheimerは、まだFuchsiaのロードマップを承認にしてないという。経営幹部は、ソフトウェアが何十ものハードウェアパートナー、数千の開発者、そして数十億のモバイル広告をサポートしているため、Androidのオーバーホール計画を慎重に検討しなければならない。[...] それでも、Fuchsiaは地下のスカンク・ワークスの取り組み以上のものです。Pichaiは内部的には、このプロジェクトの支援を表明していると、この取り組みに精通している人たちは述べている。Fuchsiaには、Googleや他の場所でいくつかの先駆的なプロジェクトを率いていたデザイン・エグゼクティブのMatias Duarteなど、崇拝されているソフトウェアスタッフを含む100人以上の人たちが参加している。Duarte氏はこのプロジェクトで非常勤で働いているだけだと同社に精通している人物が言った。

7/19/2018

フェルミのパラドックスを解決する

Slate Star Codexより

私はこれを投稿するのが遅くなりましたが、とにかく共有する価値があるのに十分重要です: Sandberg、Drexler、Ordがフェルミのパラドックスを解決しました

(あなたはこれらの名前に見覚えがあるかも知れません: Toby Ordは効果的な利他主義運動を創設しました。Eric Drexlerはナノテクノロジーへの興味に火をつけました。Anders Sandbergは、絶滅リスクの学術研究のパイオニアとして貢献し、私の大好きUnsongのファンフィクションを書きました。)

フェルミのパラドックスは次のように尋ねています: 私たちの銀河には膨大な数の星があるので、数千ものエイリアン文明が存在すべきではありませんか? しかも、数百万年も前に生じたエイリアン文明は、銀河を植民地化するか、存在するかどうか疑いの余地のないようにするための十分な時間があったでしょう。それでは、彼らはどこにいるのでしょうか?

これは、時々ドレイク方程式として形式化されることがあります: エイリアン文明が私たちにコンタクトし、それらのすべての最良推定値を掛け合わせ、私たちが予測するエイリアン文明がいくつあるかを見るために必要なすべてのパラメータを考えます。例えば、各星が惑星を持つ確率は10%、各惑星が生き残る確率は10%、生命居住可能な惑星は今までに10%の確率でエイリアン文明を生み出すと考えれば、千個の星は文明を持つべきです。実際のドレイク方程式ははるかに複雑ですが、ほとんどの人は、大部分のパラメータの最良推測値が、私たちが観測する銀河の可能性が非常に低いことを示唆し、それを認めています。

SDOの貢献は、この考えが間違っていることを指摘することです。サブレディットに対するSniffnoyのコメントは、何が起こっていたかを私が理解するのを助けました。これは、次のようなものだと思います:

私たちは神がコイン弾きをしているのを知ったと想像してみましょう。表が現れた場合、彼は100億のエイリアン文明を作りました。裏が現れた場合、彼は地球以外には何も作りませんでした。我々の1パラメータのドレイク方程式を用いて、我々は平均して50億のエイリアン文明があると判断します。ゼロが見えるので、それはかなりパラドックスですよね?

いいえ。この場合、平均は無意味です。私たちがゼロのエイリアン文明を見ていることはまったく驚くことではありません。それは、コインが裏を得なければならないことを意味します。

SDOは、ドレイク方程式に頼ることは、同じ種類の間違いであると言います。私たちはエイリアン文明の平均数には関心がなく、私たちはエイリアン文明の数に対する確率の分布に興味があります。とりわけ、ほとんどないという確率はどれくらいですか?

SDOは、これを「合成ポイント推定」モデルで解決します。このモデルは、研究コミュニティが提案する起こり得る推定値の分布からランダムなポイントを選択し、シミュレーションを複数回実行し、異なる値を返す頻度を確認します。

彼らの計算によれば、標準的なドレイク方程式は、全てのパラメータの最良の推定値を掛け合わせることで、私たちは銀河では孤独という1033分の1に満たない確率を得る。そのような観測はかなり逆説的になります。SDOの独自の方法は、パラメータの不確実性を考慮して計算し、3分の1の確率を生成します。

彼らは自身のドレイクの計算を自分の好みの値を使って行い、見つけます:

Fermi1

Nは銀河あたりの文明の平均数です

これが正しいとすれば、- そして、私たちは正確なパラメータ値を永遠に議論することができますが、ポイント推定vs分配ロジックを論じるのは難しいです - フェルミのパラドックスはありません。それは終わった、解決された、運が尽きた(kaput)。彼らのタイトルは「フェルミ・パラドックスを解決する」という強い主張ですが、私が知る限りにおいて、彼らは完全に価値があります。

「なぜこれまで誰も考えなかったのですか?」という質問は、これまで考えなかったことを考えると少し恥ずかしいです。分かりません。おそらく、人々はそれを前に考えていたかもしれませんが、それを公表しなかったり、私が知らないどこかに公開したりしていませんか? たぶん人々は直感的に何が起きているのか(ドレイク方程式のパラメータの1つは私たちの見積もりよりもはるかに低くなければなりません)、そこで停止し、正式な確率論議を説明することを気にしなかったでしょう。何だかんだ言って、誰もドレイク方程式を真剣に考えていないのかも知れませんし、生命が生じるの可能性を議論する出発点として使用されていたのかも知れません?

しかし、「ああ、誰もが既にこれについて何らかの意味で知っていた」という説明は、非常に賢くて信用できる多くの専門家がフェルミのパラドックスを非常に真剣に扱い、あらゆる種類の奇妙な説明を思いついたことに対処しなければなりません。SFの理論はもう必要ありません(しかし、あなたはそれでも「地球往事三部作」を読むべきです)。それほど多くのエイリアンがいないということだけです。私はこれについての過去の推測は、非常に不完全で新しい論文にははるかに劣るものの、ここではかなりよい結果が出ていると思います。

(誤りを少なくするさらなる議論がここにあります)

補足に隠されたもう一つのハイライト: 知的生命がうまく生じない様々な状況についての長い議論の最中に、6ページ以降、著者が「代替遺伝システム」を推測しています。もし、惑星が我々自身のものとは多少異なる遺伝子をコード化する生命を得るならば、複雑な生命を許すにはあまりにも不安定であるかもしれないし、自然選択によって妥当な割合の変異を可能にするには安定しすぎるかも知れません。 それは、非生殖発生が非常に弱い遺伝コードを作り出すだけかもしれないし、生命は複雑な進化が可能な何かに到達するには、いくつかの「遺伝子を生成する遺伝的移行」を経なければならないかもしれない。これが経路依存性である場合(すなわち、局所的改善であるが他のより良い遺伝子システムへのアクセスを遮断する分岐がある場合)、これは生命の発達を永久に阻むか、または今までのところ宇宙の歴史が複雑な生命体を見るにはあまりにも短く、進化速度が遅いためにそれを制限している可能性があります。

Fermi2

私はこれをすべて理解しているとは言いませんが、私が理解した部分は魅力的で、簡単に自分の論文にすることができます。

Hacker News

7/18/2018

地球温暖化による海面上昇でインターネットのインフラが沈む危険性を示唆

EurekAlert!より。日本でも同様の研究がなされているのだろうか?

モントリオール -- ウィスコンシン大学マディソン校とオレゴン大学の研究者による新たな研究によると、米国の人口が密集した沿岸地域に埋設された光ファイバーケーブルが海面上昇によって何千キロも沈む可能性がある。

この研究は、インターネットネットワークの研究者会議で今日(2018年7月16日)発表され、研究の上席著者であるPaul Barford(ウィスコンシン大学マディソン校のコンピュータ・サイエンス教授)によると、15年ぶりに海面上昇で水没する可能性がある重要な通信インフラを説明している。

175444 web

2033年までにニューヨーク市の海水浸水とインターネットインフラへの影響。海底ケーブル、長距離光ファイバーケーブルおよびメトロファイバーケーブルはそれぞれ赤/緑/黒線で示されている。青色の陰影を施した地域は、気候変動に起因する海面上昇がアメリカ海洋大気庁によって予測されるため、15年で水中になると推定される。

「今後100年以内に起こる大部分の被害は、意外に早く起こるだろう。」と、物理的インターネットの権威であるBarford氏が言う。光ファイバーケーブル、データセンター、トラフィック交換ポイントは、巨大なグローバル情報ネットワークの神経中枢、幹線、およびハブである。 「それは私たちを驚かせた。私たちはその計画を立てるのに50年はかかるだろうと予想した。私たちは50年も待てません。」

この研究は、オレゴン大学のBarfordの元学生のRamakrishnan Durairajanと現オレゴン大学でUW-MadisonのCenter for Sustainability and the Global Environmentを管理するCarol Barfordと共同で実施され、気候変動がインターネットに及ぼすリスクを最初に評価したものである。2033年までに4000km以上の埋設された光ファイバーのパイプが水中にあり、1,100以上のトラフィックハブが水に囲まれることが示唆されている。報告書によると、最も影響を受けやすい米国の都市は、ニューヨーク、マイアミ、シアトルだが、その影響はこれらの地域に限定されず、インターネットを超えて波及し、可能性としてグローバル・コミュニケーションが崩壊するだろう、とBarford氏は言う。

査読済みの研究では、インターネットの物理構造の総合的な世界地図であるインターネット・アトラスのデータと、アメリカ海洋大気庁(NOAA)の海面上昇の予測が組み合わされている。米国のインフラに対するリスクのみを評価したこの調査は、今日、Association for Computing Machineryの会議、インターネット協会、電気電子技術者協会、Applied Networking Research Workshopで、学術および産業界の研究者と共有された。

このインフラの多くは埋設され、典型的には高速道路と海岸線と並んで長期にわたり築き上げられた権利を守っています。「20〜25年前に建設された時は、気候変動の何の考えもありませんでした。」

危険にさらされているパイプの多くはすでに海面に近い状態にあり、極氷や熱膨張による海面水位の上昇がわずかでも、温暖化が埋設された光ファイバーケーブルを海水に晒されるだろう。Barford氏によると、来るべき問題のヒントは、サンディとカトリーナのハリケーンに伴う激しい嵐や洪水で知ることができる。

埋設された光ファイバー・ケーブルは耐水性を備えているが、大陸から海洋の大陸までのデータを伝送する海洋ケーブルとは異なり、防水性はない。

物理的インターネットへのリスクは、海岸沿いに存在する大規模な人口集中拠点に結び付けられており、グローバル通信ネットワークを支える大洋横断海底ケーブルが陸揚げ箇所と同じ場所になる傾向がある。「陸揚地点はすべて短時間で水中になるだろう」と彼は指摘する。

さらに、インターネットを経由するデータの多くは、少数の光ファイバーに集約され、この調査で特定されたより脆弱な都市の1つであるニューヨークのような大規模な人口集中地区につながる傾向がある。

この研究によると、防波堤のような緩和措置の影響は予測するのは難しい。「最初の直感はインフラを強化することです。」とBarford氏は言う。「しかし、海岸線を維持することは難しい。おそらく少し時間を買うことはできるが、長期的にはそれは有効にならないだろう。」

この研究では、沿岸地域の地元と長距離インフラのリスクに加え、個々のインターネットサービスプロバイダーの埋設資産に対するリスクを調査した。CenturyLink、Inteliquent、AT&Tのネットワークが最も危険なリスクになることが判明した。

この研究の結果は、ウィスコンシンのコンピューター科学者が業界および政府に注意喚起すると主張している。「これは目覚めの呼び声であり、この問題にどう対処するか考えなければならない。」

Slashdot

7/17/2018

トランプとプーチンの関係

ジョン・グルーバーのブログより4題。一体、トランプはプーチンにどんな弱みを握られているのか?


トランプ、プーチンに媚びへつらう

ジョナサン・スワンとマイク・アレンがAxiosにレポートする:

記者会見の間、トランプは:

  • 法執行機関を超えてロシアと交渉した。
  • ロシアの選挙干渉に関する問題を、ヒラリー・クリントンの電子メールサーバーと選挙人団の投票についてのとりとめのないやり取りに変えた。
  • そして、プーチン大統領は選挙妨害について何度も嘘をついている間、そばに立ち、何度もうなづいた。
ジョン・マケイン:

ヘルシンキでの今日の記者会見は、記憶の中でアメリカ大統領の最も不名誉な振る舞いの一つだった。[...]

前の大統領は独裁者の前に卑屈なまでに自分自身を卑しめたことはない。

ゲイリー・カスパロフ:

私はこれをアメリカの大統領選の歴史の中で最も暗い時間と呼ぶ準備はできている。あなたは競争相手と考えることができるかどうか私に教えて欲しい。[...]

トランプの「私たちはすべてに責任がある」と言う。彼自身の政権を攻撃し、プーチン大統領をおだてている。アメリカ第一? 悪い冗談だ。今、トランプの支持者はどこにいる? 一体、どこにいるんだ? あなたは、この裏切り者のためにあなたの国と世界を売り渡してもいいのか?

チャック・シューマー:
チャック・シューマーは月曜に、アメリカ人はウラディミール・プーチンドと比較されるナルド・トランプ大統領の振る舞いのための「唯一の説明」が、ロシア大統領が「トランプ大統領に不利な情報を持っている」のではないかと疑問を呈していると語った。
元CIA長官ジョン・オーウェン・ブレナン:
ヘルシンキでのドナルド・トランプの記者会見では、「重罪と軽犯罪」の閾値を超えて上回っている。トランプのコメントは恥ずかしいだけでなく、彼は完全にプーチンの手の中にいる。共和党のパトリオット: あなたはどこにいるんだ???

ブレナンはオバマ大統領のもとで働いていたが、元CIAの長官はかつて、その後の大統領を裏切り者として非難したことはなかった。私たちの目の前で明白な真実を受け入れるべき時だ。ドナルド・トランプはロシアの人形だ。

トランプ政権の国家情報長官ダン・コーツ:

インテリジェンスコミュニティの役割は、大統領と政策立案者にとって可能な最善の情報と事実に基づく評価を提供することである。私たちは、2016年の選挙におけるロシアの干渉を評価し、民主主義を損なう取り組みに関する普及活動を続けてきた。私たちは、国家安全保障を支援するためにありのままの客観的な情報を提供し続けるだろう。

トランプ政権のDNIは、私たちにトランプが裏切り者であると伝えている。


ヒラリー・クリントンは正しかった

ドナルド・トランプがウラジミール・プーチンの「人形」であるかという2016年の討論で、ヒラリー・クリントンの発言は、憂鬱にさせる的を得たものだと分かった。このクリップの中で彼女が言ったことのすべてが起こっている。


Fox Newsのホストは、トランプのヘルシンキにおける振る舞いを許しがたい、間違っていると考える

TPM:

Fox Business Network show Mondayで、ホストのニール・キャビュートは、2016年の選挙でのロシアの干渉を「とんでもない」とロシアのウラジミール・プーチン大統領を非難した事をドナルド・トランプ大統領の失敗と呼んだ。

「それはうんざりさせられました。彼の振る舞いをにはうんざりしました。」とキャビュートはロシア大統領を批判することさえ断わりった。「私が思うのはそれだけです。私にとって右か左かではありません。間違っています。」

私は数ヶ月間、世界で最もパワフルな人物はトランプやプーチンではなく、ルパート・マードックだと考えている。Fox Newsが共和党員ではなく、保守派でもなく、トランプに寝返ったら(トランプに対してだけでなく、彼の家族に対しても)、数ヵ月以内にトランプは大統領職を失うだろう。政治的に、トランプはFox Newsの支援なしには生きる事はできない。ルパート・マードックがそうするかも知れない。


最悪の場合のシナリオは間違っていた

Josh MarshallがTPMに書いている:

ロシアがトランプ大統領を何らかの形で支配していること以外に分かっている単純な事実について合理的な説明はない。

私はそれが狂気じみて聞こえることを知っているし、時には自分でそれを信じることが非常に難しい時がある。しかし、それは圧倒的に自明で、何が起こっているのかを認識する必要があることは明らかである。私は具体的な詳細が何であるか分からない。私は、ロシアが大統領に関する情報を侵害したかどうか、個人的に裕福になる事で誘惑したかどうかは分からない。私は本当に知らない。しかし、彼の選挙の合法性に疑問を投げかけている真実、トローリング、怒りのような標準的な説明はどれも、説明として全く辻褄が合わない。将来、私たちが詳細を知る時、どんな深刻な人々が無実の説明をする可能性があるかを考え続けるかを説明するのはなかなかうまくいかないだろう。

私はそれが悪名高いおしっこテープだとは思わない、本当だとしても、おしっこテープはトランプを潰せないためだ。私はそれはお金だと思う - トランプの全ての会社、そして彼の個人的な財産がロシアマネーで完全に不安定になり、プーチンは指パッチンで援助を断つことができると思う。しかし、それが何であれ、彼に何かがあるのは明らかだ。

BoingBoing

Andy Hertzfeldへのインタビュー

Notionより。Andy、Apple Watchを身に付けている...

オリジナルMacintoshのアーキテクト

Tools&Craftの最初のエピソードへようこそ! 私の名前はDevonで、オリジナルMacintoshを作ったチームのメンバーであるAndy Hertzfeldにインタビューをしました。

私はいつも新しいツールやインターフェイス、特に私たちの思考やコミュニケーションを増幅するそれらを作成するプロセスに魅了されてきました。私たちは、伝説のAppleの基調講演と、パーソナルコンピューティングが私たちの生活と働く方法を如何に変えたかを見てきましたが、私がAndyから学ぶことで本当に関心を持っていたのは、そのビジョンを一から形作り、 ほとんどの人がコンピューターが何であるかを本当に理解していない時にも、可能性のあるフロンティアが広く開かれた時にも、エンジニアとして働くことが好きだったことです。

ANDY: もしあなたが思いがけず死んでしまうのでなければ、あなたは実際に何かとても革命的なことをしているわけではありません。ええ、物事はそれとは違って働く可能性があります。私が同じことをやり直すと、私が去った道とは異なる結果になる可能性があります。

DEVON: 私の名前はDevonで、ソフトウェアエンジニアです。今日、オリジナルのMacintoshを作り上げたチームのメンバーであるAndy Hertzfeld氏とお話します。

Macは私たちがコンピュータと付き合う方法を変えました。これは、マウスとグラフィカル・インターフェイスを備えた最初の成功したPCであり、1984年の初公開以来、パーソナルコンピューティングの標準となりました。

ANDY: 始めた時点ではどんなものになるかははっきりきていません。あなたは薄々気付いて、各ステップで次のステップが何であるかを伝えますが、ある程度得られるまで次のステップが何であるかは分かりません。

DEVON: 私たちは皆、伝説的なAppleの基調講演と、コンピュータが私たちの生活と働く方法を如何に変化したかを見てきましたが、私がAndyから学ぶことに本当に関心を持っていたのは、そのビジョンを一から形作っていた事でした。

ANDY: そのような人たちがいましたね。彼らは土曜日丸一日Apple IIを眺めるために店内にいました。これらの人たちは、最初のユーザーグループを始めた人々になりました。私も彼らを知っていました。私も店でそれに釘付けになった人々の一人だったからです。私が店にいた時のこと、誰かが私にちょっとした注意を発しました。「おい、俺たちはユーザーのグループを始めているぞ。」

一旦、プログラムを交換して最新の噂を聞くために、他の人と出会う人ができたら、実際にはさらに一層重要になりました。

前日はほとんど毎日徹夜のようになっていました。その月に書いたプログラムを書き直して、クラブに提供しました。商業市場はまったくありませんでした。誰もがパーソナルコンピュータ・ソフトウェアにお金を払うことがよく分かっていませんでした。それは単に熱意によって完全に動かされ、それから提供するだけでした。

DEVON: Apple IIはハッカー世代に魅了されました。1977年、Byte誌は、小売店で購入され、家に持ち込まれ、差し込まれて使用される「アプライアンスコンピュータ」として全くふさわしい最初の製品であると書いています。

一年後、AppleはLisaへの取り組みを開始しました。チームはXEROX Parcのアイデアに基づいて新しいパラダイムを導入しました: これはマウス駆動のグラフィカル・インターフェイスです。

ANDY: Lisaの問題は、Apple IIに比べて非常に高価になったということでした。もともと1万ドルの原価計算でしたが、1983年には40〜50,000ドルになっていました。今日、それは大衆のためのコンピュータではありません。一方、我々は個人で入手可能なApple IIに本当に触発されました。

DEVON: Lisaは革新的なデザインで賞賛されましたが、商業的な失敗でした。スティーブ・ジョブズはLisaから小さなプロジェクト、すなわちMacintoshを開始しました。

ANDY: Macintoshは、一方でApple II、他方でLisaとの間の結婚でした。

すでに資金が充実していて、数十人が働いていたLisaと呼ばれる多くの経営陣の注目プロジェクトがありました。

私の仕事は、ビル・アトキンソンが10,000ドルのコンピュータで行った華麗な仕事を実際に持っていき、2,000ドルのコンピュータでそれを動かすことでした。

Macintoshは、Lisaのアクセシビリティとユーザーインターフェース、そしてApple IIの価格とハッカーの精神を取り入れて、それらを一体化したものでした。

まあ、私たちは2年前に始まったLisaを持っていました。本当にたくさんの発明がなされていて、MacintoshはピープルズLisaだと言えるでしょう。Lisa($10,000のコンピュータ)を$1,500のコンピュータにするという、非常に明確な目標です。それが中心となるコアでした。しかし、もちろん、それを行うにはさまざまな方法があります。だから、どの機能が必須ですか? どの機能がすばらしいですか? 私たちが日々、週ごとにそれに打ち込むにつれて、コンセンサスがまとまります。

ANDY: Lisaのソフトウェアは、当時、主に高水準言語のPascalで書かれていました。アセンブリ言語でコードを渡すと3倍の効率を上げることができたので、Pascalを取り除きました。もう一つは、Macintoshのハードウェア設計がLisaよりもクレバーなものだったということです。Lisaは多かれ少なかれ業界標準のテクニックを使用していましたが、MacintoshのデザイナーであるBurrell SmithはWozからインスピレーションを得て、いたるところでクレイジーなテクニックを使用していました。

LisaにはApple IIの魔法のような感覚がありませんでした。これは、より正式なプロセスを備えた大規模なチームによって行われました。本当にハッカーのマシンではありませんでした。

しかし、Lisaは本当に第三者のためのプラットフォームとは見なされていませんでした。Lisaのコンセプトは、Apple自身がすべてのアプリケーションを作成するということでした。最終的には、第三者にソフトウェアを書かせることもありますが、少なくともLisaの最初の起動時にはある7つのアプリケーションは、Lisaチームが開発しました。

Appleで働いていないサードパーティーの人たちが、最もクールなものを行ったというApple IIの経験から、私たちはそれをMacでやりたかったのです。だから、当初から、私たちはMacintoshをオープンなソフトウェアプラットフォームと考え、サードパーティを募集しサポートするためにかなりの努力をしました。それはMacとLisaの根本的な違いでした。

DEVON: 元Wiredの編集者、Leander Kahneyは、「Lisaは基本的にプロトタイプであったため、運命づけられていました。これは、高価で、 LisaはMacチームに、Macの明確な目的を明確にする必要があると教えてくれました。」

ANDY: Lisaは、ほとんどの企業の製品に似ていましたが、Macintoshはこれだけの愛を注ぎ込みました。そしてそれはかなり大きな違いでした。

DEVON: 影響力のあるクリエイターについて通常伝えられるストーリーは、彼らが予定されたビジョンを持っていたということです。しかし、Andyと話すことから、それは内部とは非常に異なっていることが明らかです。チームは、Macintoshがどうなるかを知らなかった。むしろ、彼らが最終的にどこに向かうのかを知ることに戸惑いと興奮は、可能なことの境界を広げるために彼らを動かしました。

ANDY: プロトタイプ作成は実際には開発でした。我々は紙の上にアイデアを本当には信じていませんでした。

それは私たちの哲学が本当に漸進的な開発だったことです。私が前に言ったように、各ステップはあなたに次のステップを教えてくれます。今日の言い回しでは、アジャイル・プログラミングスタイルと呼んでいますが、それは用語が作られる数十年前のことです。

私たちがMacintoshで知らなかったこと、私がやりたかったことは、より良い仕事をすることができました。耐久性のあるプラットフォームとして十分な感覚を持っていませんでした。当時は洗練された製品、最高の製品を作っていたと思っていましたが、数年後には全く違ったものを作ることになりました。我々は、10、20、30年はもちろんのこと、私たちが5年後に用意できるアーキテクチャを実現できていませんでした。

私たちはApple IIを愛していることに勝るとも劣らない思っていますが、Apple IIをMacintoshに置き換えて、7年後に現れてきました。私たちは約5年後にこれをやろうとしていました。私たちは何かが5年後に再び現れると思っていて、Macintoshを完全に時代遅れにしましたが、それは誤解でした。そういう取り組み方ではありません。私たちが異なったやり方をしたのは、特定のハードウェアでやったような最適化するのではなく、より強く基礎的で、より工業的に強固な基盤とするということでした。

私たちはプラットフォームを作っていましたが、当時は本当にそれに気づいていませんでした。

DEVON: Macintoshを楽しくするための最も重要なアイデアは、いくつかの包括的なビジョンではなく、詳細に細心の注意を払ったことに由来しています。

ANDY: 私は洞察力についてはわかりませんが、ソフトウェアを改善するために私たちが作り出したこまごまとした発見が多くあります。

1つの例はマウススケーリングと呼ばれるものです。通常、マウスを実装する素朴な方法は、あなたが1つのピクセルを動かす際に動く小さなノッチです。あなたが本当にそうしたやり方をしているなら、カーソルを上から下に動かすのが非常に遅くなり、結果的に加速因子を含めるという考えに出くわし遇ました。

マウスのスケーリングと呼ばれるピクセル単位での移動が速くなればなるほど、それは今日でもMacで試すことができます。近頃のすべてのグラフィックベースのシステムではこれを使用して、実際にそれを動作させるものですが、我々は最初の年にそれを持っていませんでした。私たちは最終的にそれに出くわし、私たちはそれをやり遂げました - マウスコントロールパネルのMacのコントロールが今日あります。マウススケーリングをオフにしたり、調整できます。私たちがそれを思い付く前、以前はどんなにイライラしているのか理解できるでしょう。

私は何かすばらしいことを行うための本質的な方法だと思います。あなたがやり取りしながら取り組んだグランドデザインにとって良くないので、少しずつ段階的な開発哲学を持たなければなりません。

DEVON: Andyは1990年代に「どこにパソコンの後を追い求めるのか?」という疑問を持っていました。彼とAppleのいくつかの同僚はGeneral Magicという会社を創設し、新しい種類のハンドヘルドデバイスを開発しました。

ANDY: ええ、ポケットコミュニケータのコンセプトにすぎませんでした。人々が欲しい、必要としているのは、今日の世界中で見るものから明らかです。コミュニケーションは計算と同じくらい重要である、あるいはより重要であったという考えでした。1990年にはそれが主流のアイデアではありませんでした。私たちはコミュニケータを作るためにレーザーに焦点を当てていたようなものでした。アイデアは小さなで、小さな絵付きポストカードがあなたのポケットに空から落ちて来たのでしょう。それがGeneral Magicの創業ビジョンでした。今日では、本当にその通りでした。時々、私たちは90年代のiPhoneに取り組んでいたと言います。

DEVON: 共同設立者のビル・アトキンソンは、「パーソナル・コミュニケータとは何かを定義し、Macintoshがパーソナルコンピュータの可能性を高めたように、業界の中である程度最低限の希望を設定する」と目標を定めました。彼は「今から10年後にあなたのパーソナルコミュニケータの使用を止めるように頼むとどうなりますか? このアイデアは、「これは私の生活の中核です。これは私の眼鏡、時計、私の財布のようなものです。」それを使用しないのは、今日電話を使用していないように不快感を与えるように思えます。

General Magicは正しいアイデアと素晴らしいチームを持っていましたが、適切なタイミングや実行力を持っていませんでした。

ANDY: だから、少し古くなった部分もありましたが、その中のいくつかは本当に最高のプロセッサーアーキテクチャーを選ばなかったようなGeneral Magicの失策でした。つまり、明らかに、ARMチップがモノをポータブルにする方法でしたが、私たちはARMチップを使用していませんでした。

パーソナルコンピュータ業界は主にパフォーマンスに重点を置いており、パフォーマンスは18カ月ごとに倍増しましたが、それはあなたのポケットに収まるものではありません。それは、それが充電なしで長時間続くことと同じくらい重要です。

DEVON: チームはコンセプチュアルで、戦略的な決定については常に正しいとは言えませんでしたが、彼らは常に野心的でした。

ANDY: 私たちはJim Whiteという男を雇いました。彼は70年代初めに、分散システム用のRPC、Remote Procedure Callアーキテクチャの発明者と考えられている非常に熟達したコミュニケーションアーキテクトでした。彼はネットワークがプログラマブルでインテリジェントであるという考えを持っていました。この考えは、ネットワーク内のすべてのサーバーが実行できるようにプログラミング言語を作って、任意のことを実行するためにサーバーをプログラムできるというものでした。

それは本当に画期的なアイデアでした。 特に、当時の通信サービスはすべてウェブ前であったため、潜在的に画期的なアイデアでした。しかし、これは大企業では変更しにくく、維持しにくいものでした。 それは新しい機能を得るために困難な事をするようなものでした。シンプルな機能を追加したい場合は、通信会社の保守的な性質のために、それを開発するには1年かかるかもしれません。サーバの基本アーキテクチャを任意のプログラムを受け入れられるようにしただけで洞察力が得られた場合、狂気のようなイノベーションを引き起こすことができます。

そこで、私たちはTelescriptという新しいプログラミング言語を発明しました。このプログラムは、プログラムはサーバ間でネットワークを移動でき、必要な情報を集めてからデバイスに戻ってきます。かなり魅力的なビジョンでしたが、歴史は私たちが間違っていた事を明らかにしました。あなたは本当にそれをする必要はなく、リモートプロシージャコールのパラダイムで十分で、本当にWebが基づいています。あなたはあなたのためにあなたの仕事をして、あなたに戻って来るためには、HTTPリクエストでサーバーに尋ねるだけで、コードをWebに注入しません。

これは、インテリジェント・ネットワークのための新しい種類の通信インフラストラクチャを構築するのに膨大な量の開発リソースを投資した例であり、世界は私たちがそれを確立しておらず、25年後にはここにいて、回っていません。だから、私たちは間違っていたに違いありません。

ANDY: それは彫刻家や職人の働き方のようなものです。最終的なことを明示しようとすると、それは結局正しくないでしょう。

まあ、それはすべてが発展する方法です。それがオリジナルのMacintoshを開発した方法ですが、私がこれまで取り組んできたすべてのプログラムは、開始時に何が起きているのか、うすうす感じるのか、それぞれのステップで、次のステップはあなたが特定のポイントに達するまで次のステップが何であるかを知らないと告げています。

あなたはちょうど別のものを試してみて、何がうまくいくのかわかり、何がうまくいかず、ほとんど常に、次のステップが何をすべきか教えてくれます。

私は何かすばらしいことを行うための本質的な方法だと思います。あなたが踏み込んでいないグランドデザインを間違っているだけなので、少しずつ段階的な開発哲学を持たなければなりません。

「もしあなたが死んでしまうのでなければ、あなたは本当に何か非常に革命的なことをしているわけではありません。」

AndyとMacintoshの初期の時代について詳しくは、彼のウェブサイトfolklore.orgにアクセスするか、「レボリューション・イン・ザ・バレー」という本を読んでください。

Hacker News

7/16/2018

なぜ、日本のウィスキーはそんなに素晴らしく、手に入れるのが難しいのか

Roads & Kingdomsより

Author: Cengiz Yar

日本を代表するウイスキーブロガーの一人が、素晴らしい日本のシングルモルトの品不足、ウイスキー産業の現状、ハイボールの注文方法について意見を交わします。

かつて、日本でお店に入って、サントリーの山崎ウイスキーの大樽を購入することができました。今日、12年の山崎シングルモルトのボトルを手に入れることができれば、ラッキーです。今年の初め、山崎50年のボトルは、オークションで約299,000ドルで購入され、これまで販売されていた日本のウイスキーの中で最も高価なボトルになりました。

Brian Ashcraftは過去10年間、日本のウイスキーを研究に時間を費やしました。彼の新しい本「Japanese Whisky: The Ultimate Guide to the World’s Most Desirable Spirit with Tasting Notes from Japan’s Leading Whisky Blogger (日本のウイスキー:日本を代表するウイスキー・ブロガーのテイスティングノートで、世界で最も価値のあるスピリッツの究極のガイド)」は、近年スピリッツの世界的な人気がどのように爆発したかを探ります。大阪に拠点を置き、17年間日本に住んでいるAshcraftは最近、日本のウイスキー産業の状況についてRoads & Kingdomsに語りました。なぜ、それがウイスキーの愛好家の間で人気のあるスピリッツになり続けているのですか?

Roads & Kingdoms: あなたが法外な金額を払うつもりがなければ、今日は市場で良質の日本のウイスキーを見つけるのは難しいです。この不足について説明できますか?

Brian Ashcraft: 日本のウイスキー市場は1983年にピークを迎え、売上高は減少し始めました。人々は何十年もの間、茶色のスピリッツを飲んでいましたが、焼酎のような透明のスピリッツは、1980年代から人気が出始めました。日本のウイスキーのイメージは、「オヤジが飲むもの」のほうが多かったです。サントリーやニッカのような日本のブランドは以前と同じようにウイスキーを売っていないので、生産量は少なくなっています。

しかし、ウイスキーの販売は、人々がスピリッツを再発見し始めた2006年頃に回復し始めました 約2年後、サントリーは、日本で長く続いてきたウイスキーとソーダで作られたハイボールを再現して素晴らしい仕事をしました。それは風向きを変えるのを助けました。人々は日本のウイスキーをたくさん購入し始めましたが、1980年代にはそのような少量の在庫が残っていたため、価格は上昇しました。それ以来、価格は引き続き上昇しています。日本のウイスキーは、やっと当然の認知を得たということです。マイナス面は、あなたが店に入り、確実にボトルをもう入手できないことです。

R&K: 不足と需要の増加が品質の低下につながる可能性はありますか?

BA: 私は本当に有名なシングルモルトや高級ブレンドウイスキーの品質が低下するとは思いません。ウイスキー作りには時間が掛かります。それらの風味を得るには木樽の中で熟成が必要です。日本のウイスキーは超高級商品と考えられています。あなたが日本で得ることができる最高のものは、世界中でも最高のウイスキーの一部です。そしてそれはしばしばプレミアム価格で提供されます。しかし、日本では今も広く入手可能な他のウイスキーはそれほど高価ではありません。

R&K: 日本のウイスキーメーカーが現在の風潮の中で競争していることに不都合な点はありますか?

BA: スピリッツをウイスキーと分類するためには、アルコール含量を最低限にする必要はありません。西洋ではウイスキーとはみなされない量のアルコールが37%の日本のウイスキーがあります。厳しい規制はないので、私たちが見ているのは、ウイスキーと分類された米のウイスキーのようなものですが、それは実は焼酎です。

私は日本のウイスキー業界では、人々はウイスキーの作り方は本当に創造的であると思っていますが、それはまた、あまり公正ではない企業が参入できるという扉を開きます。業界が日本のウイスキーを技術的に定義しないと、人々はそれほど良くないものを買うことになり、日本のウイスキーに対する認識が変わるでしょう。その評判がもたらす脅威は不幸なことですが、日本のウイスキー業界はこれをうまく解決できることを願っています。

R&K: 日本のウイスキーは日本国外でどこで最も人気がありますか?

BA: オークションで売られている本当に高価で本当に珍しいウイスキーの多くは、他のアジア諸国のバイヤーが購入しています。アメリカやヨーロッパの日本のウイスキーにも大きな関心が寄せられています。

R&K: 日本人はウイスキーを別にやっているのでしょうか? ここ数年、ウイスキーの生産量はどのように変化しましたか?

BA: ウイスキーの作り方には、多くの創造性が必要です。たとえば、ウイスキーメーカーはさまざまな種類の木材を受け入れ始めています。伝統的に、ウイスキーは古いオーク材を使用します。アメリカのオークとヨーロピアンオークがあり、それらはウイスキーに違った風味を与えます。日本のオークもあり、異なった味を引き出します。生産者は現在、樽から蓋を取り出し、桜、栗、りんごなどの異なる木材から作られた蓋を入れています。樽をさまざまな種類の木材で試してみると、スピリッツには異なるニュアンス、違う風味、違った感じが与えられます。

アメリカおよびイギリスでは、ウイスキーに関する非常に厳しい法律があります。これらの法律は日本には存在せず、ウイスキーの作り方に柔軟性があります。

R&K: 日本のウイスキーがスコットランドのウイスキーとは独立していると思う時はありますか?

BA: 日本のウイスキーは、1929年に山崎蒸留所から転がり出る瞬間から、それが日本のものになることを知っていたと言います。 私は生産者がスコッチを見て、「OK、これはあなたが作る方法です。今、私たちはそれを作るつもりですが、それは日本式です。」と言ったとは思いません。

R&K: あなたは今、実際に見逃した特定のウイスキーはありますか?

BA: ああ、響17年ですね。サントリーが響17年の販売を中止したのを聞いた時は、人が私にあまり高価ではない良質の日本のウイスキーを求めるときによくお勧めするものなので、私は多少悲しい思いになりました。

R&K: 響が無いことで、あなたは今、本当に楽しんでいる別のウイスキーはありますか?

BA: 私が本当に好きなウイスキーの一つはホワイトオークの「シングルモルトあかし」です。それほど高価ではなく、かなり簡単に見つけることができます。私が家で飲むものを買うのであれば、良質だがひどく高価では無いものは見つけたいです。私は特別な機会にそれを一定量しか飲めないような気分にさせないものが欲しいです。

R&K: あなたはどのようにウイスキーを注文しますか?

BA: 夏に大阪のソウルフードを食べるなら、ハイボールを注文しますね。レストランに入れば、グラスにふさわしいハイボールを注文しますが、私がスーパーにいて、自宅でタコヤキを作るつもりなら、缶を買うだけです。缶のハイボールは日本のすばらしい安い飲み物のひとつです。

Hacker News

7/14/2018

Amazonが超安価なスイッチでネットワーク市場への参入を計画

Slashdotより。安いからと言って売れるかは分からない。

Amazon Web Servicesはすでにクラウドサービスの市場を圧倒しています。The Informationの報告によると、まだ支配されていないクラウドビジネスの一部を注視しています。それは、データセンタースイッチ用の140億ドルのグローバル市場です。[編集者注: リンクは有料かも知れません。代替情報源] レポートより:

クラウドユニットの計画を直接知っている人物とプロジェクトの概要を知っている別の人物によると、AWSはネットワークのトラフィックを移動させるハードウェア・デバイス、すなわちビジネス顧客向けのネットワークスイッチの販売を検討しています。Arista Networks、Juniper Networks、Ciscoのようなビジネスの既存企業に直接競合をもたらし、Amazonを収益性の高いエンタープライズ・コンピューティング市場により深く取り掛かるのかもしれません。

他の多くのカテゴリーと同様に、Amazonはライバルを圧倒する価格で参入する計画です。そのプログラムの知識を持つ人物の一人が推測するには、同社はホワイトボックス・スイッチの価格を、シスコの同レベルのスイッチよりも70%から80%低く設定する可能性があります。

更新(2018.7.20): Cisco CEOが、AWSは商用のネットワークスイッチを作っていないと発言。さて... (Slashdot)

グイド・ヴァンロッサムがPythonのBDFLを辞任

Slashdotより

世界で最も人気のあるプログラミング言語Pythonの開発を監督したほぼ30年後、開祖であり、「慈悲深き終身独裁者」(BDFL)であるグイド・ヴァンロッサムが、決定プロセスから完全に退くことを決めました。レポートより:
ヴァンロッサムはPythonを完全に去るわけではありません。彼は次のように述べています。「私はまだ普通のコア開発者としてしばらくの間そこにいるでしょう。私はまだメンターになることができます。ヴァンロッサムのメモから明らかなように、彼は組織を運営することにうんざりしています。彼は、「私は、PEP(Python Enhancement Proposals) [PEP 572 Assignment Expressions]にこれほど厳しく戦う必要はないと思っています。」さらに、ヴァンロッサムは健康を害していることを示唆しています。「私はもう若くはありません... (私はあなたに医療問題のリストを残します)」だから、「私は基本的にBDFLであることから永久に自分に休暇を与えることにしました。これからは、あなたたち自身の力に掛かっています。」
メールより:
私は、後継者を任命するつもりはありません。だから、あなたは何をするつもりですか? 民主制作る? 無政府状態? 独裁? フェデレーション? 私はIssue TrackerやGitHubの日々の決定については心配していません。非常にまれに私は意見を求められ、通常は実際には重要ではありません。だから、これはいつものように対処することができます。
Slashdotで、私たちは2013年Computer History Museumの受賞者グイド・ヴァンロッサムへのインタビューの恩恵に預かりました。

7/13/2018

RSSは既に勝っている

Slashdotより

独立系ソフトウェア開発者のBrian Schrader氏は次のように伝える:
Google Readerが閉鎖してRSSリーダーの世界は集合記憶のガラクタ用引き出しに投げ込まれて、5年以上経過しています。しかし、今日あれを振り返ってみると、私は実際にRSSとフィードは全体としては本当に消えたことはないと主張していますが、Feed ReadersだけがそうでしたPineを構築するにあたり、長い間Feed Readerのユーザーとして、私はほとんどのサイトにまだRSSフィードがあることを知り、この過去5年間は嬉しい驚きでした。確かに、FacebookとTwitterはサポートしていませんが、YouTube、Reddit、Squarespace、Wordpressなどはデフォルトでそれ以上の機能を備えています。ほとんどのウェブサイトのマークアップの中では、あらゆる種類のフィードは危うく忘れられそうなものもありますが、まだ存在しています。そして、これはFeed Readersがいつかカムバックを行うことができる存続することを意味します。土台はすでに取り組みが始まり、大変な努力が行われています。RSSフィードは標準となり、今日のウェブ制作に使用されるツールに組み込まれました。それは線路を敷設し、大陸間の鉄道用の列車を建設したようなものですが、私たちはチケットを売る方法を忘れていました。

ARMが従業員の抗議を受け反RISC-Vウェブサイトを閉鎖

Slashdotより。FUD失敗。

lkclが伝える:

PhoronixThe Registerは、Microsoftの"Get The Facts"キャンペーンを連想させるARMの取り組みについて洞察力のある調査を行なっている。RISC-Vのデザインは、過去30年の教訓から間違いを修正するために、ゼロから学ぶことを意図したRISCコンセプトの改良版です。電力効率はARMまたはIntelより40%優れています。圧縮命令はIキャッシュ・ミスを20〜25%削減します。これは、命令キャッシュ・サイズを2倍にすることで達成されるのとほぼ同じパフォーマンスです。しかし、El Regの洞察力のある分析にもかかわらず、すべてのことは思うほどではありません。さらなる調査で、ARMの批判の一部は価値がありますが、ARMからの明確な純然たるFUDは、フリーソフトウェアに非常に依存しており、自らの従業員はサイトが傷付くほど不平を言っています。

また、「Big Chip」社が、IIT Madras Shakti Projectを閉鎖しようとするために、7桁の給料を申し出ているかどうかは疑問です。しかし、最も興味深いのは、ARM(400億ドルの企業)がずるい戦術を使用するのに十分なほど、RISC-Vによって混乱しているが、その一方でインテルは実際に投資しているという事実です。

7/11/2018

djbsort: 整数の配列ソートのための新しいソフトウェア・ライブラリ

久々のDJBのソフトウェア

djbsortは、整数の配列をソートするための新しいソフトウェアライブラリです。以下の機能を提供します:

これらの機能は別個のオプションではありません: 同時に高速で安全で検証された単一のソート機能があります。

djbsortの現在のリリースには、次の制限があります:

  • AVX2命令セット(例えば、Intel Haswell)を有するCPUに対してのみ、高速で検証されたコードを提供します。しかし、基礎となる技術は他のCPUに容易に移植することができます。
  • 符号付き32ビット整数値のみをソートします。しかし、基礎をなる技術は、他のサイズ(例えば、16ビットまたは64ビット)の整数、様々なサイズの浮動小数点数(例えば、32ビットまたは64ビット)などに容易に適応させることができます。この技術は、わずかな努力で、固定サイズのレコードまたは可変サイズのレコードへのポインタを、ソートされたキーとともに並べ替えることもできます。
  • これは、RAM(スワップスペースに加えて)に収まる配列を必要とします。しかし、基礎となる技術は、ディスク上に格納された配列などのより大きな配列に容易に適合させることができます。データアクセスパターンはかなり規則的であり、ディスクアクセスをさらに減らすための標準的な手法が適用可能です。
  • 1つのマシン上で1つのコアを使用して配列をソートするので、大きな配列のレイテンシは最適ではありません。しかし、基礎となる技術は、コア間およびマシン間で容易に並列化できます。
  • 検証ではメモリの安全性はチェックされません。
  • 検証は各配列サイズごとに個別に実行され、配列サイズが増加するにつれて遅くなります。一方、この検証は、暗号化で使用される特定の配列サイズをカバーします。

クレジット

djbsortの作者は、シカゴのイリノイ大学Daniel J. Bernsteinです。

djbsortは、次の論文の結果を踏まえています: Daniel J. Bernstein、Chitchanok Chuengsatiansup、Tanja Lange、Christine van Vredendaal,「NTRU Prime: reducing attack surface at low cost」, Selected Areas in Cryptography 2017。NTRU Primeの論文は、インテルのCPU上のソーティング・ソフトウェアよりも、一定時間のソートソフトウェアを高速で実行する方法を説明し、2017年のソフトウェアリリースでこれを実証しました。djbsortには検証機能があり、さらに2倍の高速化が可能です。

Hacker News

BGPハイジャック工場の閉鎖をレポート

CircleIDより。素晴らしい取り組み。

先月、NANOGメーリングリストに送られた、Bitcanalという会社の疑わしいルーティング活動に関する長い電子メールは、悪いアクターをインターネットから追い出すための協調的な取り組みを開始した。Oracle Dynのインターネット分析担当ディレクターDoug Madoryは本日、この取り組みの背景にあるいくつかの詳細について報告する:「ハイジャックの最新の証拠が提示されると、トランジット・プロバイダーのGTTとCogentは、信用のためにすぐに顧客であるBitcanalを切断した。国際的トランジットを失い、Bitcanalはベルギーの通信会社BICSを介してすぐに再接続したが、再び新しい顧客の評判を知らされると切断された。」

中国のインターネット報告書2018

Slashdotより

Abacusのエグゼクティブ・プロデューサーであるRavi Hiranand、South China Morning Postの編集長Chua Kong Ho、そして500人の新興企業のパートナーEdith Yeungが、中国のインターネット報告書2018を発表し、中国のテクノロジーを形作っているビッグネームと幅広いトレンドを紹介した。The takeaway:

中国は米国と比較して3倍近くのインターネット利用者を抱えており、その差は拡大する一方である:中国は7億7200万人のインターネット利用者を抱え、米国の2億9,200万人を大幅に上回っている。それでも成長する余地はまだある。インターネット普及率は中国で55%、米国では89%である。

北京は中国のユニコーンの首都である: 中国最大のテック大手の一部は深センで始まったかもしれないが、北京は31のテックユニコーンの才能を率いている。(深センはちょうど11!)

中国のインターネット大手企業は全てを行なっている: ストリーミングビデオから自動運転車まで、ビッグスリー(Baidu、Alibaba、Tencent)は、スタートアップに投資するか、自分自身で作ることで、ほぼすべての技術セクターに存在する。

政府の政策は、中国のハイテク産業を活発に形成し続けている

中国のオンラインショッピングの大手はオフラインに向かっている

中国はショートビデオが好きだ

WeChatのミニプログラムは、中国の仮想モバイル・オペレーティングシステムとしての地位を確立している: WeChatアプリケーションで動く10メガバイト以下のミニプログラムは、現在では100万個のミニアプリケーションを提供しており、毎日使用する人の数は4億人に達すると予測されている。

中国はAIで米国に遅れをとっているが、政府はすぐにでも追い付きたい

中国はスマートスピーカーを作っているが、中国のユーザーはそれを購入していない: 現在、100人以上のスマートスピーカー開発者がいる(全てのテック大手を含む)が、需要はまだ存在しない。2017年には35万台のスマートスピーカーが中国で販売されたのに対し、米国では2,500万台だった。

中国は世界最大のゲーム市場となっている: これは、世界のゲームの総収入の1/4以上を占めている(米国は2番目と遅れている)。そして、それは2社によって支配されている: TencentとNetEaseは、合わせると中国で60%以上の市場シェアを持っている。

CircleID