9/30/2019

私たちは食習慣を変えなければ、気候変動を終わらせることはできない

Slashdotより

土曜日、ガーディアンは新しい本「We are the Weather: Saving the Planet Begins at Breakfast (私たちは苦境にあります: 地球を救うには、朝食から始めよう)」の著者による行動の呼びかけを出版しました。

私たちは、動物性食品の消費を大幅に削減しない限り、地球を救うことはできません。これは私の意見でも、誰かの意見でもありません。それは不都合な科学です。畜産業は、輸送部門全体(すべての飛行機、自動車、列車)よりも多くの温室効果ガスを排出し、メタンと亜酸化窒素の主要な排出源です(それぞれCO2の86倍と310倍強力です)。私たちの食習慣は森林破壊の主な原因であり、それは木が燃えたときに炭素を放出し(すべての利用可能な化石燃料埋蔵量よりも多くの炭素を含んでいます)、また炭素の吸収能力を低下させます。気候変動に関する政府間パネルの最近の報告によると、たとえ地球を救うために必要な他のすべてを行ったとしても、動物性食品の消費を劇的に削減しなければ、パリ協定の目標を達成することは不可能です...

一人の個人的な営みと70億の地球人の営みが交差する場所があります。そして、おそらく歴史の最初の瞬間、「one's time」という表現はほとんど意味がありません。気候変動は、スケジュールが許し、気持ちが呼び起こされたときに元に戻すことができるコーヒーテーブルのジグソーパズルではありません。燃える家なのです。その処理の時間が長くなればなるほど、対処をするのは難しくなり、正のフィードバックループのために、白い氷が熱を吸収する暗い水に溶けます。永久凍土の融解により大量のメタンが放出されます — どんなに努力しても私たち自身を救うことができなくなると、すぐに「暴走する気候変動」の転換点(tipping point)に到達します...

個人が地球の危機に取り組むためにできる4つの最も大きな影響を及ぼすことは次のとおりです。子供の数を少なくする、車なしで生活、空の旅を避ける、植物ベースの食事を食べる... 誰もが比較的すぐに食事を食べ、気候変動の反転にすぐに参加できます。さらに、これら4つの影響の大きい行動のうち、植物ベースの摂食のみが、最も緊急に重要な温室効果ガスであるメタンと亜酸化窒素に直ちに対処します。私たちは知っている種類の食事を食べ続けることはできないし、また、私たちが知っている惑星を維持しなければなりません。私たちは、いくつかの食習慣を手放すか、惑星を手放すかどちらかです。それは単純ですが、困難です。

ニューヨークタイムズの最近の記事によると、牛肉は最大の「温室効果ガスの影響」があります(子羊が続き、次に「養殖甲殻類」)。豚肉、鶏肉、養殖魚、さらには卵からの影響もありますが、それらの表は、牛肉と子羊の気候への影響と比較すると、ごくわずかであることを示唆しています。

Uber、Facebook、NetflixがどのようにSSHを使っているか

Gravitationalより。後半は宣伝だが...

JUL 16, 2019 BY JON SILVERS

ある調査によると、39秒ごとにサイバーセキュリティ攻撃があります。このような攻撃に対する防御は、今日の企業の運営方法にとって最も重要になっています。ITインフラストラクチャを保護するための従来のアプローチは、ファイアウォール、VPN、パスワードポリシーなどの周辺指向のソリューションです。これらはすべて優れていて必要なものですが、コードやインフラストラクチャレベルで組織に「組み込まれている」セキュリティベクトルを言及していません。これが、コンプライアンス、devops、エンジニアリングなどの従来とは異なる分野でセキュリティが強化されている理由の1つです。

多くの顧客やエンドユーザーが取り組んでいるdevopsレベルでは、より多くのチームがインフラストラクチャの保護に注力しており、それは多くの場合Secure Shell (SSH)ネットワークプロトコルで始まり、SSHで終わります。SSHは、リモートマシンへの安全なアクセス、および認証と暗号化されたデータ通信に使用されます。一般的なサーバ・クライアントSSH設定では、クライアントの公開鍵が認証済み公開鍵のリストに含まれている場合、サーバーはクライアントを信頼し、クライアントは最初の通信時にサーバーの公開鍵を信頼します。

この基本設定にはいくつか欠陥があります。まず、authorized\_keysファイルが大きくなり、管理できなくなる可能性があります。次に、多くのSSHクライアントは初回使用時の信頼(TOFU: trust on first use)を許可しています。これは、何を信頼すべきかに関する決定をユーザーに委ねます。多くのユーザは、信頼できないホストへの接続を許可し、マシンを中間者攻撃に対して脆弱なままにする可能性があるメッセージを迂回するでしょう。これらの問題を解決するには、公開鍵の使用から信頼メカニズムとしてSSH証明書と認証局(CA)の使用に移行します。SSH証明書を使用して、管理者はそれらを取得して有効期限ルールを定義するための特定のルールを設定できます。

世界の大手企業の中には、鍵を発行しない、またはネットワークユーザーやデバイスを認証および承認するための「ゼロトラスト」アプローチを採用するなどの主要な対策を講じることによって、SSHの問題を解決しているところがあります。Forresterによって造られたこの用語は、セキュリティリーダーが内部ネットワークについて作る欠点のある信頼仮定(trust assumptions)を指します。

ゼロトラストモデルの最も有名な例の1つは、GoogleのBeyondCorpモデルです。他の多くの企業がシステムにアクセスするためにファイアウォール、制限、およびVPNの層を追加してきましたが、Googleはその反対をしました。もはや同社はネットワーク境界に頼るのではなく、内部システムを公衆インターネットに公開しています。これには、BeyondCorpモデル内で採用されている全てのシステムが、任意の公衆インターネットソリューションで要求されるのと同じスキルと強化によって構築されることが必要です。

インフラストラクチャ関連のセキュリティに対処するためにSSH要塞に代わる最新のクラウドネイティブソリューションを販売している企業として、私たちは自問しました。私たちは、他の人が従うべき模範を示しており、どのようにSSHにアプローチしているかを公に書いている3つの会社、Uber、Facebook、Netflixを調べました。

Uber

Uberセキュリティチームは、SSHの公開鍵/秘密鍵ペアモデルにいくつかの問題を抱えていました。前述の鍵管理の問題に加えて、鍵を期限切れにするための自動化されたプロセスはありませんでした。鍵が有効である期間が長いほど、鍵を紛失したり盗まれたりする危険性が高くなります。

チームはまた、従業員が受け取った2要素認証(2FA)要求の過剰数についても懸念していました。2FAを継続的に求めることは疲労を招き、従業員はあらゆる種類の2FA要求を受け入れ始める可能性があります。

これらの問題のほとんどは、UberがOpenSSH 5.4でSSH証明書を使用し始めたときに解決されましたが、組織は依然として独自のニーズを満たす現在の解決策がないと感じました。具体的には、ユーザー証明書とホスト証明書の両方の発行をサポートする必要があり、また、単一時点ではなく継続的にユーザーを認証できるようにしたいと考えていました。

彼らは、ユーザーの継続的な有効性のためのpamモジュールと共にUber SSH Certificate Authority(USSHCA)を開発しました。Uberの従業員は、USSHCAからSSH証明書を発行されています。 各証明書には有効期間があり、個々の従業員の役割または会社内のグループに基づいて構成できます。

Facebook

次のような理由から、Facebookのセキュリティチームは公開鍵認証ではなく証明書を使用しています。

  • 会社が成長し続けるにつれて、ローカルアカウント管理は手に負えないものになります
  • 中央認証は単一かつ危険な障害点です
  • 個々の鍵ペアの信頼を拡張することはほとんど不可能です

同社のニーズを満たすシステムを開発する際に、FacebookはHTTPSトラフィックに使用される広く使用されている概念を借用しました。同社は、自社のCAとそれが署名する全てのものを信頼するようにSSHサーバを設定しました。次のステップは承認です。証明書には、特定の従業員に対する全てのアクセスと特権が含まれています。従って、誰もが必要とする正確な量のアクセス権を持っています。

また、Facebookは、OpenSSHを使用して、認証、コンプライアンスおよびアカウンタビリティーに必要なタスクに、使用された証明書に関するログをリアルタイムで収集します。

Netflix

Netflixのセキュリティチームは、セキュリティと「自由と責任」という技術文化を整合させるために、BLESS(Bastion’s Lambda Ephemeral SSH Service)認証局を開発しました。同社のエンジニアは以下のことを期待されています

  • 積極的かつオープンに情報を共有する
  • なぜアクションが実行されるのかについて背景を提供する
  • チームが作成したすべてのサービスを運用する

その結果、NetflixのほとんどすべてのエンジニアはSSHを必要とします。そして、彼らはできるだけ少ない摩擦で彼らのサービスにアクセスすることができる必要があります。

BLESSはAWS Lambda上で動作し、暗号化にAmazonのKey Management Serviceを使用しています。NetflixのSSH要塞アーキテクチャは、SSOを使用してユーザーを認証し、短期間の証明書を発行することで、摩擦を軽減します。同社は、SSHの使用状況の自動スキャンを実行し、疑わしい何かが疑われる場合には警告音を鳴らすことによって自分自身を保護します。

SSHキー管理が難しい理由

前述のように、SSHだけでもいくつかの問題があります。SSHの仕組みを簡単に確認しましょう。これは、すべてのユーザーとサーバーが独自の秘密鍵を持つことを必要とするキーベースのシステムです。サーバーは通常、SSHサーバーがインストールされるときに独自の秘密鍵を生成します。ユーザーがSSH経由でサーバーにアクセスしようとすると、次の2つのことが起こります。

  • サーバーはユーザーを認証する必要があります。ユーザーが自分の公開鍵を提示すると、サーバーは公開鍵のリストをスキャンして、信頼できるかどうかを判断し、接続を許可または拒否できるようにします。
  • 同様に、ユーザーはサーバーが信頼できることも確認する必要があります。攻撃者が何とかして、既知の信頼できるIPアドレスを不正なマシンに割り当てた場合はどうなりますか? これを実現するには、サーバーは公開鍵をユーザーに提示する必要があるため、ユーザーはknown\_hostsファイルを確認して、このサーバーが信頼できるかどうかを判断できます。

セキュアシェル認証は、管理対象のサーバーとユーザーが少なかった頃から20年ほど続いています。このシステムは機能します(20年以上機能しています)が、両方とも当てはまるには2つの条件が必要です。

  1. すべてのユーザーは、アクセスするすべてのサーバーの公開鍵のリストを持っている必要があります。
  2. すべてのサーバーには、許可できるすべてのユーザーの公開鍵のリストが必要です。

サーバーとユーザーは常に変更されるため、この信頼された公開鍵の重要なリストも定期的に更新する必要があります。サーバー、ユーザー、およびデバイスの急増に伴い、企業は多くの場合、SSH鍵の管理ソリューションに目を向けています。しかし、前述のように、最高のSSH鍵管理を使用しても、人為的エラーや悪意のある攻撃者は安全なシステムを迂回し、権限のないユーザーにドアを開けたままにする可能性があります。

これが、技術的に高度な企業の一部が、短期間で自動的に期限切れになるSSH証明書を優先してこのアプローチを避けた理由です。

SSH証明書とは何ですか?

SSH証明書は、認証局(CA)と呼ばれる有名な信頼されたエンティティによって署名された単純な公開鍵です。認証局は、組織における信頼の最終的な付与者です。これは、鍵をコピーする必要がなくなったことを意味します。ユーザーとサーバーは、どのCAを信頼するかについて単純に同意する必要があります。

SSH証明書には、いくつかの重要なプロパティがあります。

  • 「証明書」とは、CAの秘密鍵からアルゴリズム的に派生したデジタル署名がバンドルされた公開鍵です。これは、CAのみが証明書を発行できることを意味します。
  • 証明書には、有効とみなされる日付範囲を指定できます。これは、証明書が自動的に期限切れになる可能性があることを意味します。
  • 証明書には、暗号で署名された任意のメタデータを含めることができます。これにより、CAは証明書の処理方法に関する追加の指示をエンコードできます。例えば、「ポート転送を許可しない」など、様々なSSHオプションをエンコードすることを考えることができます。

ユーザーがサーバーにアクセスしようとすると、ユーザーとサーバーがお互いの公開鍵を事前に知る必要はありません。代わりに、証明書を交換し、同じ認証局(CA)によって署名されていることを検証します。

このようにして、CAは両方とも、SSHへの簡素化された、エラーの少ないパスを提供します。

インフラストラクチャに対する利用しやすいゼロ信頼アプローチ

Teleport Proxyは、authのホスト認証局によって署名された短期間の証明書をクライアントに取得させる特別な方法を実装しています。

Forresterによると、企業は自社のビジネスを「時代遅れにならない」こと、そして高度なサイバー攻撃から身を守ることを保証するためゼロトラストセキュリティ原則を実装する必要があります。しかし、どこから始めますか? Googleのアプローチを取り、まったく新しいセキュリティモデルを開発しますか? あるいは、Facebook、Uber、Netflixのように、独自の保護策を社内で開発するというアプローチをとることもできます。独自の認証局ソリューションを導入することは理想的ですが、コアビジネスに集中し続けたい多くの組織にとってはまだ範囲を超えています。

幸いなことに、認証局アプローチを利用可能にしたり、実装したりするのに、Googleほどの予算を用意する必要はありません。Teleportは既存のSSHと連携して、ロールベースのアクセス制御を提供します。Teleportを使用すれば、セキュリティチームは鍵、ファイアウォール、またはVPNの管理について心配する必要はありません。もっと詳しく知りたい場合は、無料のオープンソース版のTeleportをダウンロードして、ご使用の環境でどのように機能するかを確認できます。または、デモをスケジュールして、私たちはあなたのチームにTeleportをリハーサルします。

テック・ユートピアニズムのダークサイド

ニューヨーカーより

大きな技術的転換は常に改革者に力を与えてきました。彼らはまた、偏屈者、ハックスター(詐欺師)、宣伝者(propagandists)にも権利を与えています。

アンドリュー・マランツ


印刷機からインターネットに至るまで、新しいツールが情報の拡散 — そして、デマ情報につながっています。
Illustration by Javier Jaén / Source: Getty

グーテンベルク聖書の出版から約20年後の1476年、ウィリアム・キャクストンという商人がウェストミンスター寺院近くの建物にイギリス初の印刷所を建設しました。翌年、彼はそれを使用して、英語で初めて大量印刷された「哲学者名言集 (The Dictes and Sayings of the Philosophers)」と呼ばれる本を出版しました(タイトルは冗長でした:「dictes」とことわざは同じものです。) この本は、フランスのアンソロジーの翻訳であり、ラテン語のアンソロジーの翻訳であり、スペイン語のアンソロジーの翻訳であり、11世紀のエジプトの口承から転写されたアラビア語のアンソロジーの翻訳でした。

「The Dictes」は、古典学者がdoxographyと呼んでいるものです。これは、古代の思想家と彼らが言ったこと、または彼らが言ったことを章ごとにリスト化したものです。 例えば、ソクラテスの章には、彼の生と死の簡単な要約、いくつかの説明的な詳細(「彼が発言したとき、彼の小指を振った」)、そして、哲学は本を通してではなく口頭でのみ伝達されるべきであるという彼の意見を含む、彼の様々な意見の記述が含まれていました。

Dictesの多くは、神秘的な格言(「思考は人間の幻想であり、その間に彼は彼の美しさと汚らわしさを見ることができる」)、または警戒心のある食事のヒント(「ワインはサウルの内臓である ... fyreをfyreに設定するようなものです)、または当たり障りのない、時代錯誤的なキリスト教徒に聞こえるように作られた神への賛美です。ピタゴラスは、信者に「神に仕えるように」と指示したと報告されています。ピタゴラスは、生まれ変わりとオカルト数秘術を信じる異教徒であるという事実は省略されました。それでも、少なくともピタゴラスは実在の人物でした。ZalquinusやTacなど、「The Dictes」の他の哲学者の一部は、おそらくまったく存在していなかったでしょう。

結局のところ、ボリューム全体が、今ではフェイクニュースと呼ばれるもので入り混じっていました。キャクストンはこれらの誤りを取り入れませんでした。それらは最初からずっとそこにありました。「アラビア文学の百科事典(Encyclopedia of Arabic Literature)」によれば、その後のすべての翻訳の基となったエジプトのアンソロジーは、「ほぼ完全に不正確であり、格言自体が非常に疑わしい」という事実にもかかわらず、「情報とスタイルの両方の源として非常に影響力がありました。」

大量印刷に関する標準的なストーリーは、線形で目的論的な進歩のストーリーです。ヨハネス・グーテンベルクが印刷機を発明するまで、本は貴重な物であり、筆記者によって手書きされ、主にラテン語で利用できました。ほとんどの人は本を買う余裕がなく、とにかく読むことができなかったであろう一般の人々は、知識の独占を使って大衆を抑圧することができる強力な門番 — 土地を持ったエリート、教会と国家の独裁者 — による搾取に対して無防備にさらされました。グーテンベルクの後、書籍は広く利用可能になり、宗教改革、啓蒙主義、蒸気機関、ジャーナリズム、現代文学、現代医学、現代民主主義を含むがこれらに限定されない、有益な運動と革新のカスケードを引き起こしました。

この話は完全に間違っているわけではありませんが、多くのことが省かれています。1つには、グーテンベルクが可動タイプを使用したのは初めてではありませんでした。グーテンベルクが誕生する3世紀半前に、中国の畢昇という職人が粘土と紙の灰を使用して独自のプロセスを開発しました。もう1つは、情報が無料であることを望みますが、誤情報も同様です。印刷機は改革者に力を与えました。それはまた、ハックスター、戦争成金、テロリスト、偏見者にも力を与えました。印刷機は門番の問題も排除しませんでした。それは単に問題を変えただけです。古い門番は王子と聖職者でした。新しいものは、グーテンベルクやキャクストンのような起業家、または彼らの強力な技術にアクセスするのに十分なお金を持っている人たちでした。

初めから、キャクストンは門番としての地位について曖昧でした。彼は自分の力を認めても不安に思えました。キャクストンはエピローグで、「The Dictes」のフランス語版の英訳を受け取った後、原稿を読み、「その中に不一致なものは何も見つかりませんでした」— 一つのことを除いて。「ソクラテスの口述と言葉で、」と彼は書きました、翻訳者は「女性に関係する特定の、そしていくつかの推論を除外しました。」以前のバージョンでは、ソクラテスに関する章には、ささいな虐待への突然の余談が含まれていました。(「彼は女性が病気を見て、悪が休み、悪と共に住むと言った。」そして、彼は書くことを学んだ若いメイドを見た。彼は人が悪に悪をかけたと言った。) 英訳では、余談はなくなりました。

キャクストンは翻訳者を否定し、元のテキストを復元する必要がありますか? それとも、古代アテネや中世のカイロでそのような侮辱が受け入れられたとしても、彼らは今や境界を越えていたことを意味して、検閲を行うべきでしょうか? 華やかな手書きの多くの文章の後、彼はそれを両方の方法で試してみました。彼は女嫌いな一節を英語に翻訳し、それを完全に再現しました。しかし、それをソクラテスの章の元の文脈に置く代わりに、彼はそれを締め出すかのように彼のエピローグの真ん中に置きました。

彼が決断を下すとすぐに、彼はそれを合理化しようとしました。エピローグの残りの部分では、彼は結局門番ではないことを暗示しているように見えました。彼は、明らかに出版者でしたが、彼の印刷機はプラットフォームのように扱われるべきです。彼は単に顧客にサービスを提供しているに過ぎない、と彼は示唆しました。彼らはすべての視点を聞き、自分の心を決定するに値しました。それに加えて、気分を害した人は、キャクストンではなく、ソクラテスを非難すべきです。さらに良いのは、このパッセージが嫌いな読者は、「ペンを使ってそれを消したり、本から葉を取り出したり(with a pen race it out, or else rend the leaf out of the book)」することができます。

20世紀には、初期のパケット交換ネットワークがインターネットに進化したため、次世代のフューチャリストやTEDトーカーが登場し、広義のテクノユートピア主義の精神で新しいシステムを素人に説明しました。彼らはそれをスーパーハイウェイ、アイデアのマーケット、印刷機と比較しました。インターネットで多くの時間を費やしている人は誰でも、戦いが始まる前に、インターネットの多くの部分が薄汚いフリーマーケットのように、またはバーの外の駐車場のように感じられる部分があることも知っていました。テクノユートピアもこれらの部分に気付いていたに違いありませんが、ほとんど言及していませんでした。

1998年、ランド研究所のポリシーアナリストであるジェームズ・デュワーは、「情報化時代と印刷機: 過去を振り返って(The Information Age and the Printing Press: Looking Backward to See Ahead)」という論文を執筆しました。彼は、過去に楽観的な意見を持っており、これを未来についての希望に満ちた推測に当てはめました。「印刷機は宗教改革、ルネッサンス、科学革命に関係している」と彼は書きました。「同様の重大な変化が、情報化時代にすでに進行中である可能性があります。」論文の終わり近くで、彼は「私たちはネットワーク化されたコンピューターのダークサイド(暗黒面)をすでに見ている」ことを認めました。彼はいくつかの例を箇条書きの形式で挙げました。「コンピューターシステムに侵入する新しい興味深い方法」、「チェーンレター(違法であり、帯域幅を大量に消費する)」、「ニュースグループに投稿する「トローラー」」です。しかし、「補足」と呼ばれるセクションに登場したこの短い但し書きは、せいぜいおかしなことのように思えました。デュワーの大胆で楽観的な結論には何の影響もありませんでした。「技術の利点を探求することは、欠点から保護することよりも重要」であり、従って、「インターネットは規制されないままでなければなりません。」

その後の10年間で、数人のオタクの若い男性が、Myspace、Twitter、RedditFacebookなど、急成長を遂げている少数のソーシャルネットワークを生み出しました。彼らはソーシャルメディアがどのように使用されるかを正確に知っているふりをしなかったし、それがどのように誤用されるかもしれないかについてさらに考えを与えませんでした。キャクストンの自己正当化にもかかわらず、その後の世代の印刷機は門番としての自分自身を理解するように成長し、出版は、それが何をするかというよりも、出版しないことによって定義される業界になりました。ソーシャルメディアの新しい業界では、デフォルト設定が逆になりました。創業者は、プラットフォームを「コンテンツ中立」に保つことを誓いました。その仮定は、ほとんどすべての声が、いやらしい声でさえ、増幅される機会を与えられてもおかしくありませんでした。

Redditの共同設立者でありCEOであるスティーブ・ハフマンは、高校で「グーテンベルク、マルティン・ルターについて - 知識と権力の民主化について」学んだと私に教えてくれました。当然のことながら、彼はRedditのスピーチを可能な限り最小限に抑えました。「初期の頃、私たちは自分を反門番、つまり解放者と考えていました」とハフマンは私に言いました。「当時の私を含め、誰もが感じていたのは、ユーザーを信頼することでした。 投稿したいものを投稿させます。悪い場合は、反対票が投じられます。」

何世紀にも渡って、言論の自由の意味は、大学、議会、裁判所、報道機関で洗練され、再解釈されてきました。しかし、シリコンバレーの初期には、午後の間に、無料のスナックでいっぱいの窮屈な会議室で、急いでコンピューターエンジニアの小さなチームによって、言論の自由に関する重要な決定が下される可能性が高かった。多くの場合、「実用最小限の製品(minimum viable product)」をハッキングし、コードをできる限り迅速に「出荷」し、その後「反復」、つまり本質的に試行錯誤であったものに対するスタートアップ的な婉曲表現、以外の長期計画はありませんでした。「最高裁判所の政府関係者は、私よりもずっと賢いと思っていたことを覚えています」とハフマンは言いました。「それで、米国の法律の下で言うことが違法でない場合、なぜRedditで言うことを違法にする必要があるのですか?」

Facebookが公開される少し前の2012年、SECの提出書類の1つには、同社の創設者兼CEOであるマーク・ザッカーバーグが署名した公開書簡が含まれていました。2004年にFacebookがローンチされて以来、ザッカーバーグは門番から力を奪い、人々に再配布する自身をロビンフッド像として表現しました。手紙の中で、彼はFacebookのオープンプランオフィスの周りで、「印刷機やテレビのような発明についてよく話します。単にコミュニケーションを効率化するだけで、社会の多くの重要な部分が完全に変容しました...。彼らは、進歩を促しました。彼らは社会の組織方法を変えました。彼らは私たちをもっと近づけてくれました。」これは完全に間違っていたわけではありませんでしたが、多くは除外されました。それでも、ザッカーバーグに公平に、彼は単に技術の歴史についての支配的な話であったもの、つまり勝利を収めたものを単にエコーしただけでした。

ザッカーバーグは最近まで、Facebookはパブリッシャーではなくプラットフォームであると主張していました。不満を抱いている10代の若者がソクラテスの女性に対する生計上の意見を引用したい場合、あるいは、その点で、10代の若者が自分の生計上の意見を共有したい場合、ザッカーバーグは妨げになりませんでしたか? 2016年、教皇の個人的な聴衆の数時間後、ザッカーバーグはローマで公開の質疑応答イベントを開催しました。彼は自分を編集者として見ているかどうか尋ねられました。「いいえ」と彼は言いました。「ツールを構築します。コンテンツは作成しません」いくつかの設定では、彼は意思決定力を放棄しようとしました。他の人では、彼は自分の力を認めたが、彼の行動を本質的に高貴であると考え、オンラインで意見を共有する自由は人権に似ていることを暗示しました。彼は時々、情報は自由になりたい、それに加えて、攻撃をする人はメッセンジャーではなく著者を責めるべきですというウィリアム・キャクストンの伝統の中でいくつかの回避策を次々に展開しました。とにかく、最終的な責任は個々の読者にあります。

初期のソーシャルメディアの起業家の多くは、コンピューターサイエンスやビジネスを勉強するために大学に行き、文化浸透を通じて言論の自由の原則を尊重していました。他の人はまったく卒業しませんでした。人文科学で広く読んだ数少ないその1人は、ハーバード大学のマーク・ザッカーバーグのルームメイトで、Facebookの最初の従業員の1人になる前のクリス・ヒューズです。「当時、世界を結ぶこと — 確かにマークと彼の周りの人々からそれを聞いた — 自体が良かったという強い感覚がありました。」ヒューズは最近言いました。「歴史の不可避な前進行進に対する広範な信念がありました。私は、それが本や特定の場所から来たことを知りません — まさに理解されただけだと思います」シリコンバレーのほとんどの人は「世界を変える」ことを望んでいました。彼らはそれをより良く変更したいということを気にしませんでした — その部分が暗示され、さらに、それは多かれ少なかれ自動的に起こるはずでした。「私たちのツールの導入がハンマーや電球の出現と比較された多くの会話を覚えています」とヒューズは続けました。「私たちはそれを武器と比較することもできたと思うが、誰もそうしませんでした」

1979年に歴史家エリザベス・アイゼンシュタインによって出版された「印刷革命 (The Printing Press as an Agent of Change)」は、700ページ以上の長さで、フランシス・ベーコンの言葉で「世界の外観と国家を変えた」大量印刷がどんなものか独創性に富んだ説明をしています。アイゼンシュタインは徹底した学者であり、彼女は必要な注意事項を守ることに忠実です。彼女は、多くの初期の印刷業者が少なくとも部分的には利益の動機によって動かされており、彼らが印刷したものの多くは偽情報または宣伝だったことを認めています。それでも、そのような欠点に気づいたとしても、彼女は贖罪の物語でそれらを表現する傾向があります。例えば、彼女は、多くの「不正な難解な文章」は、最終的には「後でキリスト教の情報源を浄化する道を開いた」と主張します。ここでは、他の場所と同様に、初期効果と遅延効果を区別する必要があります。」彼女は本の中の別のポイントでも同様の主張をしており、最初の効果を軽視して、長い目で見ながら、印刷機の初期の影響であるにしても、民族間の緊張の高まり、医療に関する誤報の広がり、そして約1世紀分のヨーロッパの宗教戦争が含まれていました。言い換えれば、初期の印刷技術を武器として記述する必要がある場合でも、アイゼンシュタインはそれを電球のように扱っています。

「印刷の到来」とアイゼンシュタインは、「ヴィッテンベルクのあいまいな神学者が聖ペテロの王位を揺るがすことのできる『魔法の一撃』を提供した」と書いています。神学者はもちろんマルティン・ルターでした。アイゼンシュタインは、ルターの95か条の論題のウイルス伝播について詳しく述べています。しかし、彼女はルターの後期の著作である「ユダヤ人と彼らの嘘について」と呼ばれる論文について言及していません。「私たちは彼らを殺さないことに責任があります」とルターは書いています。「私は偽りのない助言をあなたに与えます。第一に、彼らのシナゴーグやイェシーバに火をつけます…。第二に、彼らの家も打ち壊すことを勧めます。」それは、当時の基準でさえ衝撃的だった熱意で、延々と続きます。死の年に出版されたルターの白鳥の歌は、「ユダヤ人に対する警告」と呼ばれる論説でした。

ポール・ジョンソンは、「ユダヤ人の歴史」でルターは言葉による虐待に満足していませんでした。「彼は1537年にザクセンからユダヤ人を追放し、1540年代には多くのドイツの町からユダヤ人を追い出しました」ジョンソンは、ユダヤ人が地域全体から追放されたとき、ルターの信者が「1572年にベルリンのシナゴーグを解任し、翌年がついに道を譲った」と付け加えました。大量印刷が「魔法の一撃」であり、ルターが宗教改革の触媒となったなら、反体制派が西ヨーロッパの混雑した劇場で「火事!」と叫ぶことを可能にしたのはメガホンでもありました。ジョンソンによると、「ユダヤ人と彼らの嘘について」は「現代の反ユダヤ主義の最初の作品であり、ホロコーストへの道を大きく前進させました」。

ウィリアム・キャクストンは、「脳震とう(concussion)」、「航海者(voyager)」、「奴隷(servitude)」を含む1000以上の単語を英語に導入しました。当時存在していなかったもう1つの単語は「イスラム嫌悪(Islamophobia)」です。これは、キャクストンの地政学的な傾向を説明するために、時代錯誤的に使用できるようになりました。実際、そのような説明は控えめになります。1481年、キャクストンは「Godeffroy of Boloyne; or, The Siege and Conqueste of Jerusalem (ボローニャのゴデフロイ、あるいはエルサレムの包囲と征服)」を出版しました。この本は、彼はエピローグで説明しましたが、「すべてのキリスト教徒がキリスト教世界の防衛のためにエンタープライズ・ウォーを働きかけるようになるためには、私、庶民であるウィリアム・キャクストンによってフランス語から英語に翻訳され、まとめられました。」(彼は実際に「frensshe」や「tenterprise」を書きましたが、彼の綴りのいくつかは読みやすさのためにここで標準化されました) ゴドフロアは11世紀の十字軍であり、キリスト教軍をニカイアとコンスタンチノープルを経由してエルサレムに導き、できるだけ多くのイスラム教徒を虐殺しました。1481年、オスマン帝国はエルサレムに向かって拡大しました。キャクストンは、第1回十字軍のロマンチックな物語を語ることによって、同時代の人々に「サラセン人とトルコ人を同じように追い出すための強い手で、私たちの主が彼の選ばれたキリスト教徒に仕え、崇拝されるように」と願っていました。コンテンツの中立性はこれだけです。

これは、そうでない場合を除き、すべて学問的な議論の再確認の問題です。2004年または2005年で、ソーシャルメディア会社を設立しようとしているとします。帯域幅は安価です。ベンチャーキャピタルは豊富です。議員はあなたのビジネスモデルを規制するほど十分に理解しておらず、一般の人々は本当に注意を払っていません。ほぼ何でもできます。それでは、あなたは何をしますか? 避けられない進歩の進展を心から信じるなら、あなたが大衆に授けたコミュニケーションツールが武器としてではなく電球として使われることに疑いがないなら、あなたの無謀な楽観主義をチェックする相殺力はありません。欲深さは言うまでもありません。しかし、マイナスのリスクをより真剣に考えた場合、気の利いた新しい電球が、例えば、いくつかの自由民主主義を圧制に向かって潜ませ、すでに深刻な気候危機を悪化させ、核の緊張を高めている可能性がある場合は、 もう少し注意をして始めるかもしれません。

2003年、15歳のクリストファー・プールは、匿名性と自由な言論の原則に基づいて構築された4chanと呼ばれるイメージボードを作成しました。それは、インターネットが提供しなければならなかった最悪のいくつかの保管場所に成長しました。それは、けばけばしい人種差別、暴力的なポルノ、現在「インセル」として知られている女性蔑視主義者(ミソジニスト)集団からのスクリードです。(プールは後にGoogleに雇用されました) プールが最も悪質な4chan投稿の一部(例えば、児童ポルノに迫る画像)の禁止を開始したとき、多くのユーザーはこれを自分の発言権の侵害と見なしていました。そのようなユーザーの1人はフレドリック・ブレナンでした。 2013年、マッシュルームでハイになって、ブレナンは8chanを作成することにしました。彼は、4chanに代わるものとしてそれを考えました。4chanは、あらゆるコンテンツのモデレーションに忠実な取り組みです。

すぐに、8chanは4chanのようになりましたが、さらに悪くなりました。(最近、Vice Newsで、ブレナンは8chanを「インターネットの尻穴」と呼んでいました。私とのインタビューで、彼はそれを「恐ろしく、気が滅入る」と言いました。) 今年、白人至上主義者テロの3つの行為、カリフォルニア州ポーウェイのシナゴーグに対する武装攻撃、ニュージーランド、クライストチャーチの2つのモスク、テキサス州エルパソのウォルマートで、8chanで過激化したと言う若い男性によってはっきり表明されました。「世界を変えようと信じて善意でこれを作り、それから犠牲者の数が増えていくのを見ています。今度は、71人ですか?」とブレナンは言いました。「悪夢のようです。」

フィリピンに住んでいるブレナンは、2016年に8chanから撤退しました。彼は現在、書体デザイナーのためのソフトウェアを作っています。サイトの現在の所有者、ジム・ワトキンスは、フィリピンにも住んでいるアメリカ人ですが、混乱を抑えるために本質的には何もしていません。「ジムはそれがすべて楽しいゲームだと思っているようです」とブレナンは言いました。8月、ワトキンスは国土安全保障に関する下院委員会によって召喚され、今月ワシントンに飛んで密室の証言を行いました。準備された発言の中で、彼は「私の会社は憲法で保護されたヘイトスピーチを削除するつもりはない」と書きました。ブレナンは私に言いました。「可能なら、すぐに8chanを削除します。それは後戻りできないところをはるかに超えています。」

近年、Redditのスティーブ・ハフマンは、コンテンツモデレーションに対する初期のアプローチを修正しました。「それは、『私たちは何も禁止すべきではない』ということです」と彼は言いました。「コミュニティが明らかに有害なもののためにあなたのプラットフォームを使用していることを見るのは別のことです、OK、私たちは実際にこれについて何もしないことを正当化できますか?」

2016年、Redditの管理者は、ピザゲート(Pizzagate)の陰謀説に専念するsubredditを禁止しました。2018年に、彼らはQアノン(QAnon)の陰謀論に専念するsubredditを禁止しました。6月、オレゴン州ポートランドなどの進歩的な都市で武装蜂起を呼びかけたメンバーの数人の後、人気の親トランプsubredditであるThe_Donaldを非難しました。ハフマンは私に言いました。「テクノロジーを介した情報が広がることは、圧倒的にポジティブであると今でも思います。しかし、私は14年前にやったように、負の副作用が自然に消えるとは信じていません。私たちが学んだことは、時には難しい方法ですが、それは膨大な労力を要するということです。」

10年以上経った今、最も強力なソーシャルメディア起業家、現在30代のビジネスマンは、彼らの想像したテクノユートピアが実現しないことをようやく理解したようです。この実現は、成熟の兆候かもしれません。それは、投資家からの内部圧力に対する計算された反応、または規制を回避する戦略かもしれません。または、それは単純な防御メカニズムである可能性があります。ほんの数年のうちに、ソーシャルメディアに対する一般大衆の態度は、広まった崇敬からviral furyへと変わりました。これは、2016年の選挙の数少ない希望の兆しの1つである可能性があります。ヒラリー・クリントンが選出された場合、ほとんどの人が期待していたように、ソーシャルメディアの創設者は、自分が作り出したものを考慮に入れるだけの理由があるとは考えにくいでしょう。

2018年11月、マーク・ザッカーバーグは自分のFacebookプロフィールにメモを投稿しました。「私たちの多くがテクノロジーを手に入れたのは、それが人々の手に力を与えるための民主化の力になると信じているからです」と彼は書きました。「より多くの人々が経験を共有する声を持ち、政府やメディア企業のような従来の門番が表現できるアイデアをコントロールしていないとき、世界はより良いと信じています。」彼は、スピーチが不当に抑制されている、またはハラスメントから十分に保護されていないと感じたユーザーからの訴えを聞くために、「独立した組織」を設立すると発表しました。かつてフェイクニュースが2016年の選挙に影響を与えたという考えを拒否し、ホロコースト否定主義を単なる「変わった人が間違ったもの」と呼んだという考えがザッカーバーグにはあったようです — 地球上で最も影響力のある機関の1つに対する単独の門番の権限を委任すべきではありません。

現在、「Facebookの最高裁判所」と呼ばれている独立委員会は、来年から作業を開始する予定です。発表されて以来、その概要は拡大しました。紛争の解決に加えて、理事会の決定は、Facebookが一般的なコンテンツモデレーションへの一貫したアプローチを開発するのに役立ちます。Facebookは先週、取締役会の意図をまとめた8ページの憲章、決定方法を示す詳細なフローチャート、およびザッカーバーグからの新しいメッセージを発表し、彼のコミットメントを再確認しました。(「私またはFacebookの誰もがそれに同意しない場合でも、取締役会の決定は拘束力があります」) インターネット法学者でセント・ジョーンズ大学の教授であるケイト・クロニックは、Facebookで100時間以上の内部会議を観察することを許可されました。この新しい団体がすべきこと、参加すべき人物、権限 それがあるはずです。彼女はこのプロセスを「大忙しで考えた」と説明しました。「それは、第3条裁判所を完全にゼロから設定するようなものです」彼女は私に、司法府の権限を列挙する米国憲法について言及しました。「ただし、Facebookの場合は、憲法がないため、第3条はありません。どちらが質問を提起します: さて、OK、私たちは憲法を書くべきですか? もしそうなら、その中に何があるべきでしょうか?」最後に、彼女は続けました。「これが適切かどうかを知るのは難しいですが、私は、人類の歴史の中で人権をめぐる権力の一部を放棄する民間企業による、これほど大きな協調的な自発的な努力は一度もなかったと約束できます。」

ザッカーバーグは彼のテクノユートピア主義を放棄していません — 11月の彼のメモに書いたように、ポストFacebookの世界は「より良い」という主張は、せいぜい議論の余地がありますが、彼の自信は明らかに台無しにしています。「過去2年間、十分な保護手段がなければ、人々はこれらのツールを悪用して選挙を妨害し、誤った情報を広め、暴力を扇動することを示した」と彼は続けました。「私が学んだ最も苦痛な教訓の1つは、20億人をつなぐと、人類のすべての美しさと醜さを目にすることです。」先週の時点で、このノートには41,000のいいね、4000のloves、85の驚いた絵文字、225の笑い絵文字、158の怒り絵文字、81の泣き声の絵文字、そして7000以上のコメントが届いていました。

「良い仕事を続けてください!」ミシガン州の株式トレーダーは書きました。「メディアを無視し、改善し続けます。」

「偽の広告の問題に対処して下さい」とベナンの男性は書いています。

「どんなコンセプトであっても、洗練されていても、意図的に悪用され、誤用されるでしょう」とドイツの女性は書いています。

「最低、サックバーグ」と英国の女性は書きました。

「推測させて下さい」とワシントン州の女性が書きました、「あなたたちは、激しやすい言論の自由が本当にどれほどあったのか本当に考えたことがありませんか??」♦

スタッフライターのアンドリュー・マランツは、2011年以来ニューヨーカーに貢献しています。彼の最初の本「Antisocial: Online Extremists, Techno-Utopians, and the Hijacking of the American Conversation」は秋に出版されます。

Hacker News

9/29/2019

CRISPRは、極めて有害な真菌に対するバナナの唯一の希望かも知れない

Slashdotより

匿名の読者がNatureを引用する:

次世代のバナナを設計する競争が始まっています。コロンビア政府は先月、バナナを殺す真菌が、世界のバナナ供給源であるアメリカ大陸に侵入したことを確認しました。この襲来は、惨劇に耐えることができる果物を作る努力に新しい緊急性を与えました。

科学者はバナナを救うために様々なアプローチを使用しています。オーストラリアのチームは、野生のバナナの遺伝子を、キャベンディッシュとして知られるトップの商業品種に挿入し、現在、フィールドトライアルでこれらの改変バナナをテストしています。研究者はまた、強力で正確な遺伝子編集ツールCRISPRに目を向けており、Fusarium wilt tropical race 4(TR4)として知られる真菌に対するキャベンディッシュの回復力を高めています。従来の方法を使用してTR4耐性をキャベンディッシュに育種することは不可能です。なぜなら、この品種は種子ができず、クローニングによって増殖するからです。従って、キャベンディッシュを救う唯一の方法は、そのゲノムを微調整することかもしれない、とホームステッドのフロリダ大学の植物病理学者であるRandy Ploetzは述べています。世界のバナナの出荷の99%をこの品種が占めています…

この菌は厳しい相手です。殺菌剤で殺すことはできず、土壌中に最大30年間残ることがあります。これは、おそらく汚染された機器や土壌で乗り物に便乗することによって、TR4がゆっくりと世界中に広がるのを助けました。この株は、1990年代にアジアのバナナ作物を破壊し始め、その後オーストラリアや中東およびアフリカの国々に侵入しました。現在、TR4はアメリカ大陸にあり、研究者たちは、キャベンディッシュが真菌に抵抗するように修正しない限り、今後数十年で実質的に絶滅する可能性があると述べています。

イーロン・マスクが、SpaceXの有人ロケット「Starship」を公開

WIREDより

DANIEL OBERHAUS

長年の憶測と誇大宣伝の後、SpaceX CEOはついにStarshipが人間を月に、そして最終的には火星に運ぶ方法を説明しました

イーロン・マスクは土曜日の夜、テキサス州ボカチカにあるSpaceXの施設でステージに上がった時、目に見えて興奮していました。彼の後ろには、ステンレス鋼で覆われたキラキラ光る弾丸型ロケットの船体が立っていました。低級雑誌のサイエンスフィクション小説のページからまっすぐ引き抜かれたように見えましたが、これは空想ではありません。これはStarshipです。マスクが望んでいるSpaceXの次世代ロケットの上段は、すぐに人間を月に、そして最終的に火星に運ぶことを望んでいます。

「意識は非常にまれで貴重なものであり、意識の光を維持するためにできる限りの措置を講じる必要があります」とマスクは言いました。「多惑星の種になり、地球を越えて意識を広げるために最善を尽くすべきだと思います。そして今、それを実行すべきです。」

11年前、今日まで、SpaceXは最初の民間液体燃料ロケットを軌道に送りました。会社の進歩を認めて、マスクはStarshipの隣のステージにFalcon 1ロケットを置きました。Falcon 1が軌道を達成してから10年で、SpaceXは自己着陸ロケットの先駆者となり、スポーツカーを宇宙に打ち上げNASAの宇宙飛行士を国際宇宙ステーションに送ろうとしています。それぞれの成果により、マスクは人間を火星に出すという彼の最終目標に近づきました。今、彼はついにそこに彼を連れて行くことができるロケットを持っています — そして、元の所へ。

「私たちが宇宙旅行文明になるために必要な重要なブレークスルーは、空の旅のような宇宙旅行をすることです」とマスクは言いました。「迅速に再利用可能なロケットは、基本的に宇宙の至高の目標(聖杯)です。」

Mark 1として知られるマスクによって発表されたStarshipのプロトタイプは、SpaceXによって組み立てられている2つの同一ロケットの1つです。もう1つのロケットMark 2は、フロリダ州ケープカナベラルのSpaceX施設にあり、同社はほとんどの打ち上げを行っています。マスク氏は、Mark 1 Starshipの最初の飛行は「1〜2か月」で行われると述べました。テキサスからは、最大高度12マイルに達する軌道外軌道で打ち上げられます。マスクは、軌道への最初の飛行は、Starshipの最初の準軌道飛行から6ヶ月以内である可能性があると述べました。

Starshipは、最終的に人間を他の世界に押し上げるロケットの半分にすぎません。最終形態では、最大37台のRaptorエンジンを装備するSuper Heavyロケットブースターの上に座ります。Raptorは、SpaceXのFalcon 9ロケットで使用されるエンジンの2倍の推力を生み出し、これまでで最も強力なロケットエンジンの1つです。宇宙船の軌道バージョンには6台のRaptorエンジンが装備されますが、Mark 1プロトタイプはわずか3台で最初の準軌道飛行を行います。

Super Heavyブースターの上になくても、Starshipはビースト(馬力のある車)です。ロケットの高さは160フィートを超え、燃料を搭載した場合の重量は約1,400トンです。フルサイズのペイロードを搭載したSuper Heavyブースターに搭載すると、フルスタックの重量は約1,000万ポンドになります。Starship/Super Heavyコンボは、アポロの宇宙飛行士を月まで運んだNASA Saturn Vロケットを史上最大かつ最も強力なロケットとして打ち負かします。実際、Super HeavyはSaturn Vの約2倍の推力を生み出すとマスクは言いました。

Starshipはこれまで宇宙に送られてきたものとはまったく異なります。これは、マスクブースター、ロケットブースター、クルーカプセル、スカイダイバーの間の「奇妙な」クロスと表現されている車両です。SpaceXの他のロケットと同様に、宇宙船は宇宙に移動した後に着陸することができます。しかし、地球に戻る方法はまったく異なります。Falcon 9とFalcon Heavyロケットブースターはほぼ90度の角度で発射台に戻りますが、Starshipは基本的に大気中を着陸直前に腹打ち飛び込み(belly flop)します。

「これはロケットを制御するためのまったく新しいアプローチです」とマスクは言いました。「それはスカイダイバーにずっと似ています。その物が着陸するのを見ると完全にナッツに見えるでしょう。」

邪魔にならないうちに、飛行中にStarshipがそれを証明する時が来ました。夏の間、SpaceXは、「Starhopper」車両の2回のテストホップを実施しました。これは、Starshipのサイズの約3分の1であり、Raptorエンジンは1つしかありません。2回目のテスト飛行中に、スターホッパーは高度約500フィートに達し、数ヤード横に移動して着陸しました。SpaceXは、すでにFAAFCCにStarship飛行許可を申請しています。これらの文書によると、Starshipの最初の飛行は早くも10月13日に発生し、最大14マイルの高度に到達する可能性がありました。

それまでの間、SpaceXはRaptorエンジンの生産を増強する必要があります。マスクによると、同社はすでに12個のエンジンを生産しており、これはSuper Heavyブースターを装備するのに必要な最小数の半分未満です。5月、マスクは、同社が夏の終わりまでに3日ごとに新しいRaptorエンジンを生産することを期待していると語りましたが、同社がこの目標に近づいているかどうかは不明です。

Starshipは、人間を宇宙に送る準備ができる前にかなりのテストを行っていますが、マスクはすでに月周回旅行のために宇宙船の座席を販売しています。昨年9月、日本の億万長者である前澤友作が、月の旅にStarshipに乗って、一握りのアーティストを連れて行くと発表しました。当時、マスクは、飛行は2023年には早まる可能性があると述べましたが、「すべてが100%成功すれば」だけです。

マスクは大きな約束をする癖があり、火星に人類を最初に乗せるという彼の誓いは、常に壮観であるように思われました。しかし、今夜Starshipが発表された後、火星はこれまで以上に近づいています。

Hacker News

ストールマン: Microsoftでの私の講演

Stallman.orgより

— リチャード・ストールマン

今や、2019年9月4日にレドモンドのMicrosoftキャンパスで講演を行ったことが一般に知られています。私は招待され、受け入れました。この報道は、一定量の憶測と噂をもたらしました。

フリーソフトウェアの理念から私を誘惑しようと期待して、Microsoftが私を講演に招待してくれたと思う人がいます。成功したかもしれないと恐れる人もいます。私が対処したMicrosoftのスタッフは、それが決して起こり得ないことを理解したと確信しています。1989年または1990年にスティーブ・ジョブズの巧みなうそに抵抗しました。自分の意見を変えてほしいと思う人にとって、私はいいカモではありません。

他の人は、私を招待することは反対派の研究であり、それ以上ではないと断言します。それが意図だった場合、Microsoftは私の講演の録音から学ばなかったことを何も学びませんでした。

過去に、Microsoftは「オープンソースへの貢献」と呼ばれるものを公開しましたが、これは自由世界への貢献はまったくありませんでした。(これは、オープンソースとフリーソフトウェア運動の深遠な違いを物語っているのではないでしょうか) しかし、Microsoftその慣行に戻りたいと思ったなら、私を招待する必要はありませんでした。

一部は、Microsoftの現在の行為の承認として、そこで話すという私の決定を描写しようとしています。もちろんこれは馬鹿げています。Microsoftのフリーでないソフトウェアに対する私の拒否は、他のすべてのフリーでないソフトウェアに対する拒否と同じように続きます。しかし、人々がフリーでないソフトウェアを作成するという事実は、ソフトウェアがフリーであるべき理由を彼らに示さない理由ではありません。

Microsoftが誘惑、または反対派調査、または策略、または不実表示の目的で私を招待したとは思いません。Microsoftの幹部の中には、ソフトウェアを取り巻く倫理的問題に真剣に関心を持っている人もいると思います。彼らはまた、私が提示した特定の提案/要求のいくつかを実行することに興味があるかもしれません。私は、フリーソフトウェアコミュニティを支援するアクションのリストから始めました。そして、フリーソフトウェアのフィロソフィーを通常の方法で述べる前に、Microsoftが従うかもしれないと思いました。Microsoftが全体的に私たちをサポートしていなくても、自由世界を実際に助ける方法でいくつかの慣行を変更する可能性があると思います。

それは二度とないチャンスです。私は確率を推定しようとしません。Microsoftは、私に変更の約束をしませんでした。私は何も求めませんでした。

今言えることは、Microsoftの将来の行動をその性質と効果によって判断する必要があるということです。 他の会社が同じことをした場合よりも、Microsoftが行った場合、与えられたアクションをより厳しく判断することは間違いです。私は1997年以来これを言ってきました

そのページは、Microsoftが有名にしたいくつかの敵対的なことを説明しています。私たちはそれらを忘れてはなりませんが、何年も前に終わった行動に対して燃えるようなわだかまりを維持すべきではありません。Microsoftは、それが何をするかによって将来的に判断する必要があります。

様々な企業について私が長年言ってきたもう1つのことは、企業がいくつかの異なることを行う場合、それらが分離可能であるという条件で、それぞれを単独で判断することが最善であるということです。自由に利益をもたらす行動は良いことであり、小さな善が大きな悪から私たちの注意をそらさせないように注意しながら、そう言うべきです。

マイクロソフトの将来の活動の主な動機は、変更されたかどうかに関係なく、確実に利益になります。それは、フリーソフトウェアの動きが利益に反するものではないためです。私たちは利益があらゆる手段を正当化すると主張する極端な資本主義の単純な反対ではありません。利益のために行われたかどうかに関わらず、ユーザーの自由を尊重するものを承認し、利益のために行われたかどうかに関わらず、ユーザーの自由を踏みにじるものを非難します。

Microsoftは、Microsoftが良いと判断できる実質的な活動を開始するかどうかを示します。すべての慎重な方法でそれを奨励しましょう。

以下は、私がMicrosoftに伝えた提案です

  • コンピューターのロックを解除するのに役立ちます(実行できるシステムを制限する「セキュアブート」はありません)。真にセキュアなブートとは、コンピューターで実行できるシステムを指定することを意味します。
  • 周辺機器の安全を支援します。組み込みソフトウェアにバックドアはありません。これは、キーボード、カメラ、ディスク、およびメモリスティックに適用されます。これらにはコンピュータが含まれており、ユニバーサルバックドアから交換できるソフトウェアがプリインストールされているためです。クラッカーはそれを実行し、マルウェアをそれらにインストールしますが、これは高度で持続的な脅威になります。必要に応じて詳細を説明できます。
  • 2000年代に行われたコピーレフトに対するMicrosoftの攻撃を公に取り戻します。バルマーはGPLを「癌」と呼びました。オールトンはそれを「アメリカ的でない」と呼びました。
  • アプリケーションやライブラリのコード、場合によってはシステムやツールのコードのコピーレフトを奨励します。
  • ライセンスの正しい明確な使用とコピーレフトの最適な使用を促進するようにGitHubに指示します(GPLバージョン3以降)。
  • インターフェイスの著作権との戦いを支援します。
  • Javascriptを無効にしてWebを使用できるようにします。
  • GNU Taler(taler.net)を使用して、Javascriptを必要としない匿名のインターネット販売プラットフォームを実装します。
  • Hololensなどの製品のハードウェアインターフェイスを公開して、フリーでないソフトウェアなしで実行できるようにします。ソフトウェアが何年も遅れていても、これらのデバイスをまったく使用できないよりはましです。

そして、もう1つ提案があります。私は副社長にこれを行いましたが、おそらく私の講演にはありません。

  • GNU GPLの下でWindowsのソースコードをリリースします。

そこから聞いたことから、私はそれが誇張(stretch)であることを知っています。それは完全に不可能ではありません。


Copyright © 2019 Richard Stallman
Released under CC-BY

Slashdot

起点検証を使用してホスト上のBGPを保護する

APNICブログより

By Vincent Bernat

起点検証によるホスト上のBGPの保護データセンターネットワークの高まるポピュラーな設計は、ホスト上のBGPです: 各ホストは、処理するIPアドレスを広告するBGPデーモンとともに出荷され、他のサーバへの経路を受け取ります。レイヤ2ベースの設計と比較して、非常に拡張可能で、復元力があり、ベンダーを越え、安全に動作します(データプレーンとコントロールプレーンの分離により)。使用例については、BGPを使用したハイパーバイザへのL3ルーティングをご覧下さい。

図1 — スパインリーフのIPファブリックを持つホスト上のBGP。各リンク上でBGPセッションが確立され、各ホストは独自のIPプレフィックスを広告します。

ホスト上でのルーティングにより、イーサネットネットワークに関連するセキュリティの問題が解消されますが、サーバはIPプレフィックスをアナウンスできます。上の図では、そのうちの2つが2001:db8:cc::/64をアナウンスしています。これは、エニーキャストまたはプレフィックスハイジャックの正当な使用である可能性があります。BGPは、この側面を改善するいくつかのソリューションを提供しますが、その1つはRPKIの機能を再利用することです。

RPKIの簡単な紹介

インターネットでは、BGPは主に信頼に依存しています。これは、数か月前にCloudflareに影響を与えたようなオペレーターのミス、または暗号通貨ウォレットを盗むためのAmazon DNSのハイジャックのような悪意のある攻撃者による様々なインシデントに寄与します。RFC 7454は、このような問題を回避するためのベストプラクティスを説明しています。

IPアドレスは、5つの地域インターネットレジストリ(RIR)によって割り当てられます。 それらはそれぞれ、委任されたインターネット番号リソース、特にIPアドレスと関連するAS番号のデータベースを保持しています。これらのデータベースは完全に信頼できるわけではありませんが、アクセス制御リスト(ACL)を構築してピアが期待するプレフィックスのみをアナウンスするようにするために広く使用されています。Appleと直接ピアリングするときにbgpq3によって生成されるACLの例を次に示します。

$ bgpq3 -l v6-IMPORT-APPLE -6 -R 48 -m 48 -A -J -E AS-APPLE
policy-options {
  policy-statement v6-IMPORT-APPLE {
replace:
    from {
      route-filter 2403:300::/32 upto /48;
      route-filter 2620:0:1b00::/47 prefix-length-range /48-/48;
      route-filter 2620:0:1b02::/48 exact;
      route-filter 2620:0:1b04::/47 prefix-length-range /48-/48;
      route-filter 2620:149::/32 upto /48;
      route-filter 2a01:b740::/32 upto /48;
      route-filter 2a01:b747::/32 upto /48;
    }
  }
}

注意: 複数のAS番号または顧客がいる場合に便利であるため、この例のAS-APPLEのようなASセットをよく使用します。ただし、現在、不正なアクターがASセットに任意のAS番号を追加することを妨げるものはありません。

RPKI(RFC 6480)は、その上に公開鍵暗号を追加して、IPプレフィックスの発信元となるASの承認に署名します。 このようなレコードは、ルート発信許可(ROA)です。RIPEのRPKIバリデータ・インスタンスを使用して、これらのROAのデータベースを参照できます。

図2 — RPKIバリデータは、85.190.88.0/21に対して1つのROAを示します。

BGPデーモンは、データベースをダウンロードしたり、デジタル署名をチェックして受信したプレフィックスを検証する必要はありません。代わりに、RFC 6810で定義されている「RPKI-to-Router Protocol」(RTR)を実装するローカルRPKIバリデータにこれらのタスクをオフロードします。

詳細については、「RPKIおよびBGP: インターネットルーティングのセキュリティ保護への道」を参照して下さい。

データセンターでの起点検証の使用

データセンター内で使用する独自のRPKIを作成することは可能ですが、ショートカットを使用して、GoRTRなどのRTRを実装し、別の真実のソースを受け入れるバリデータを使用できます。次のトポロジで作業しましょう。

図3 — RTRを使用したプレフィックス検証付きのホスト上のBGP。各サーバーには独自のAS番号があります。リーフルータは、バリデータへのRTRセッションを確立します。

各ホストで使用されるプライベートAS番号と許可されたプレフィックスの間のマッピングを維持する場所があると仮定します。

ASN Allowed prefixes
AS 65005 2001:db8:aa::/64
AS 65006 2001:db8:bb::/64, 2001:db8:11::/64
AS 65007 2001:db8:cc::/64
AS 65008 2001:db8:dd::/64
AS 65009 2001:db8:ee::/64, 2001:db8:11::/64
AS 65010 2001:db8:ff::/64

注意: 私たちは、読みやすくするために16ビットのAS番号を使用しています。データセンターの各ホストに異なるAS番号を割り当てる必要があるため、実際の展開では32ビットAS番号を使用します。

このテーブルから、GoRTR用のJSONファイルを作成します。各ホストが提供されたプレフィックスまたはより長いプレフィックスを通知できると仮定します(AS 65005の場合は2001:db8:aa: 42:d9ff: fefc:287a/128など)。

{
  "roas": [
    {
      "prefix": "2001:db8:aa::/64",
      "maxLength": 128,
      "asn": "AS65005"
    }, {
      "...": "..."
    }, {
      "prefix": "2001:db8:ff::/64",
      "maxLength": 128,
      "asn": "AS65010"
    }, {
      "prefix": "2001:db8:11::/64",
      "maxLength": 128,
      "asn": "AS65006"
    }, {
      "prefix": "2001:db8:11::/64",
      "maxLength": 128,
      "asn": "AS65009"
    }
  ]
}

このファイルはすべてのバリデータにデプロイされ、Webサーバーによって提供されます。GoRTRは、10分ごとにフェッチして更新するように構成されています。

$gortr -refresh=600 \
       -verify=false -checktime=false \
       -cache=http://127.0.0.1/rpki.json
INFO[0000] New update (7 uniques, 8 total prefixes). 0 bytes. Updating sha256 hash  -< 68a1d3b52db8d654bd8263788319f08e3f5384ae54064a7034e9dbaee236ce96
INFO[0000] Updated added, new serial 1

リフレッシュ時間は短縮できますが、GoRTRはSIGHUPシグナルを使用して更新を通知できます。クライアントには、変更がすぐに通知されます。

次のステップでは、バリデータのファームを使用して受信したプレフィックスを検証するようにリーフルータを構成します。ほとんどのベンダーはRTRをサポートしています:

Platform Over TCP? Over SSH?
Juniper JunOS Yes No
Cisco IOS XR Yes Yes
Cisco IOS XE Yes ️ No
Cisco IOS Yes No
Arista EOS No No
BIRD Yes Yes
FRR Yes No
GoBGP Yes No

JunOSの構成

JunOSはプレーンテキストTCPのみをサポートします。最初に、検証サーバへの接続を構成します。

routing-options {
  validation {
    group RPKI {
      session validator1 {
        hold-time 60;         # session is considered down after 1 minute
        record-lifetime 3600; # cache is kept for 1 hour
        refresh-time 30;      # cache is refreshed every 30 seconds
        port 8282;
      }
      session validator2 { /* OMITTED */ }
      session validator3 { /* OMITTED */ }
    }
  }
}

デフォルトでは、最大2つのセッションが同時にランダムに確立されます。これにより、優れた可用性を維持しながら、バリデータ間でそれらを負荷分散するための良い方法が提供されます。2番目の手順は、経路検証のポリシーを定義することです。

policy-options {
  policy-statement ACCEPT-VALID {
    term valid {
      from {
        protocol bgp;
        validation-database valid;
      }
      then {
        validation-state valid;
        accept;
      }
    }
    term invalid {
      from {
        protocol bgp;
        validation-database invalid;
      }
      then {
        validation-state invalid;
        reject;
      }
    }
  }
  policy-statement REJECT-ALL {
    then reject;
  }
}

ポリシーステートメントACCEPT-VALIDは、ROAデータベースが有効であると言う場合、プレフィックスの検証状態を不明から有効に変更します。また、経路を受け入れます。プレフィックスが無効な場合、プレフィックスはそのようにマークされ、拒否されます。他のすべて、特に不明なプレフィックスを拒否するためのREJECT-ALLステートメントも用意しました。

ROAは、プレフィックスの発信元のみを認証します。そのため、悪意のあるアクターは、ASパスに予期されるAS番号を付加して、検証を回避できます。例えば、AS 65007は、ASパス65007 65006で広告することにより、AS 65006に割り当てられたプレフィックスである2001:db8:dd::/64をアナウンスできます。それを回避するために、追加のポリシーステートメントを定義して、複数のASを持つASパスを拒否します。

policy-options {
  as-path EXACTLY-ONE-ASN "^.$";
    policy-statement ONLY-DIRECTLY-CONNECTED {
      term exactly-one-asn {
        from {
          protocol bgp;
          as-path EXACTLY-ONE-ASN;
        }
        then next policy;
    }
    then reject;
  }
}

最後の手順は、BGPセッションを構成することです。

protocols {
  bgp {
    group HOSTS {
      local-as 65100;
      type external;
      # export [ ... ];
      import [ ONLY-DIRECTLY-CONNECTED ACCEPT-VALID REJECT-ALL ];
      enforce-first-as;
      neighbor 2001:db8:42::a10 {
        peer-as 65005;
      }
      neighbor 2001:db8:42::a12 {
        peer-as 65006;
      }
      neighbor 2001:db8:42::a14 {
        peer-as 65007;
      }
    }
  }
}

インポートポリシーは、1つのASより長いASパスを拒否し、検証済みのプレフィックスを受け入れ、その他すべてを拒否します。また、force-first-asディレクティブも非常に重要です。ASパス内の最初の(そして、ここでのみ)ASがピアASと一致することを保証します。これがないと、悪意のあるネイバーが自分のASとは異なるASを使用してプレフィックスを挿入し、目的を無効にする可能性があります。

注意: CiscoルーターとFRRは、デフォルトで最初のASを実施します。経路サーバの使用を許可するのは調整可能な値です。他のルータに代わってプレフィックスを配布します。

RTRセッションとデータベースの状態を確認しましょう。

> show validation database
RV database for instance master

Prefix                 Origin-AS Session         State   Mismatch
2001:db8:11::/64-128   65006 2001:db8:4242::10           valid
2001:db8:11::/64-128   65006 2001:db8:4242::11           valid
2001:db8:11::/64-128   65009 2001:db8:4242::10           valid
2001:db8:11::/64-128   65009 2001:db8:4242::11           valid
2001:db8:aa::/64-128   65005 2001:db8:4242::10           valid
2001:db8:aa::/64-128   65005 2001:db8:4242::11           valid
2001:db8:bb::/64-128   65006 2001:db8:4242::10           valid
2001:db8:bb::/64-128   65006 2001:db8:4242::11           valid
2001:db8:cc::/64-128   65007 2001:db8:4242::10           valid
2001:db8:cc::/64-128   65007 2001:db8:4242::11           valid
2001:db8:dd::/64-128   65008 2001:db8:4242::10           valid
2001:db8:dd::/64-128   65008 2001:db8:4242::11           valid
2001:db8:ee::/64-128   65009 2001:db8:4242::10           valid
2001:db8:ee::/64-128   65009 2001:db8:4242::11           valid
2001:db8:ff::/64-128   65010 2001:db8:4242::10           valid
2001:db8:ff::/64-128   65010 2001:db8:4242::11           valid

  IPv4 records: 0
  IPv6 records: 18

受け入れられた経路の例を次に示します。

> show route protocol bgp table inet6 extensive all
inet6.0: 11 destinations, 11 routes (8 active, 0 holddown, 3 hidden)
2001:db8:bb::42/128 (1 entry, 0 announced)
        *BGP    Preference: 170/-101
                Next hop type: Router, Next hop index: 0
                Address: 0xd050470
                Next-hop reference count: 4
                Source: 2001:db8:42::a12
                Next hop: 2001:db8:42::a12 via em1.0, selected
                Session Id: 0x0
                State: 
                Local AS: 65006 Peer AS: 65000
                Age: 12:11
                Validation State: valid
                Task: BGP_65000.2001:db8:42::a12+179
                AS path: 65006 I
                Accepted
                Localpref: 100
                Router ID: 1.1.1.1

拒否された経路は、「インポートポリシーによって拒否されました」という理由が詳細に表示され、検証状態が無効になるため、類似しています。

BIRDの構成

BIRDは、プレーンテキストTCPとSSHの両方をサポートしています。 SSHを使用するように設定しましょう。 リーフルーターとバリデータの両方に対してキーペアを生成する必要があります(これらはすべて同じキーペアを共有できます)。BIRDのknown_hostsファイルも作成する必要があります。

(validatorX)$ ssh-keygen -qN "" -t rsa -f /etc/gortr/ssh_key
(validatorX)$ echo -n "validatorX:8283 " ; \
               cat /etc/bird/ssh_key_rtr.pub
validatorX:8283 ssh-rsa AAAAB3[...]Rk5TW0=
(leaf1)$ ssh-keygen -qN "" -t rsa -f /etc/bird/ssh_key
(leaf1)$ echo 'validator1:8283 ssh-rsa AAAAB3[...]Rk5TW0=' >> /etc/bird/known_hosts
(leaf1)$ echo 'validator2:8283 ssh-rsa AAAAB3[...]Rk5TW0=' >> /etc/bird/known_hosts
(leaf1)$ cat /etc/bird/ssh_key.pub
ssh-rsa AAAAB3[...]byQ7s=
(validatorX)$ echo 'ssh-rsa AAAAB3[...]byQ7s=' >> /etc/gortr/authorized_keys

GoRTRには、SSH経由の接続を許可するために追加のフラグが必要です。

$ gortr -refresh=600 -verify=false -checktime=false \
      -cache=http://127.0.0.1/rpki.json \
      -ssh.bind=:8283 \
      -ssh.key=/etc/gortr/ssh_key \
      -ssh.method.key=true \
      -ssh.auth.user=rpki \
      -ssh.auth.key.file=/etc/gortr/authorized_keys
INFO[0000] Enabling ssh with the following authentications: password=false, key=true
INFO[0000] New update (7 uniques, 8 total prefixes). 0 bytes. Updating sha256 hash  -> 68a1d3b52db8d654bd8263788319f08e3f5384ae54064a7034e9dbaee236ce96
INFO[0000] Updated added, new serial 1

次に、これらのRTRサーバを使用するようにBIRDを構成できます。

roa6 table ROA6;
template rpki VALIDATOR {
   roa6 { table ROA6; };
   transport ssh {
     user "rpki";
     remote public key "/etc/bird/known_hosts";
     bird private key "/etc/bird/ssh_key";
   };
   refresh keep 30;
   retry keep 30;
   expire keep 3600;
}
protocol rpki VALIDATOR1 from VALIDATOR {
   remote validator1 port 8283;
}
protocol rpki VALIDATOR2 from VALIDATOR {
   remote validator2 port 8283;
}

JunOSとは異なり、BIRDにはバリデーターのサブセットのみを使用する機能はありません。従って、そのうちの2つのみを構成します。安全対策として、両方の接続が使用できなくなった場合、BIRDはROAを1時間保持します。

RTRセッションとデータベースの状態を照会できます。

> show protocols all VALIDATOR1
Name       Proto      Table      State  Since         Info
VALIDATOR1 RPKI       ---        up     17:28:56.321  Established
  Cache server:     rpki@validator1:8283
  Status:           Established
  Transport:        SSHv2
  Protocol version: 1
  Session ID:       0
  Serial number:    1
  Last update:      before 25.212 s
  Refresh timer   : 4.787/30
  Retry timer     : ---
  Expire timer    : 3574.787/3600
  No roa4 channel
  Channel roa6
    State:          UP
    Table:          ROA6
    Preference:     100
    Input filter:   ACCEPT
    Output filter:  REJECT
    Routes:         9 imported, 0 exported, 9 preferred
    Route change stats:     received   rejected   filtered    ignored   accepted
      Import updates:              9          0          0          0          9
      Import withdraws:            0          0        ---          0          0
      Export updates:              0          0          0        ---          0
      Export withdraws:            0        ---        ---        ---          0
> show route table ROA6
Table ROA6:
    2001:db8:11::/64-128 AS65006  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:11::/64-128 AS65009  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:aa::/64-128 AS65005  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:bb::/64-128 AS65006  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:cc::/64-128 AS65007  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:dd::/64-128 AS65008  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:ee::/64-128 AS65009  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)
    2001:db8:ff::/64-128 AS65010  [VALIDATOR1 17:28:56.333] * (100)
                                  [VALIDATOR2 17:28:56.414] (100)

JunOSの場合と同様に、悪意のある攻撃者は、最後のAS番号が正当なものであるASパスを構築することにより、検証を回避しようとする可能性があります。BIRDは、任意のASを使用してIPプレフィックスを確認できるほど柔軟です。起点ASをチェックする代わりに、ASパスを見ずに、この関数でピアASをチェックするように要求します。

function validated(int peeras) {
   if (roa_check(ROA6, net, peeras) != ROA_VALID) then {
      print "Ignore invalid ROA ", net, " for ASN ", peeras;
      reject;
   }
   accept;
}

次に、BGPインスタンスは、上記の機能をインポートポリシーとして使用するように構成されます。

protocol bgp PEER1 {
   local as 65100;
   neighbor 2001:db8:42::a10 as 65005;
   ipv6 {
      import keep filtered;
      import where validated(65005);
      # export ...;
   };
}

show route filtersで拒否されたルートを表示できますが、BIRDはルートの検証状態に関する情報を保存しません。ログを見ることができます:

2019-07-31 17:29:08.491 <INFO> Ignore invalid ROA 2001:db8:bb::40:/126 for ASN 65005

現在、BIRDはROAの更新時にプレフィックスを再評価しません。これを修正するための作業が進行中です。この機能が重要な場合は、代わりにFRRをご覧下さい。RTRプロトコルもサポートし、ROAが更新されたときにBGPセッションのソフト再構成をもたらします。

この記事は、元々Vincent Bernatのブログに掲載されていました。

9/27/2019

中国の「スパイ列車」について

シュナイアーのブログより

中国との貿易戦争は、地下鉄車両という新しい産業に到達しました。議会は、世界最大の鉄道メーカーである中国が所有するCRRC Corporationが米国での新しい契約に競合することを防ぐ法律を検討しています

この法律の背後にある理由の一部は経済的であり、中国の産業が競争を弱め、主要なグローバル産業を支配しているという懸念から生じています。しかし、もう一つの部分には、国家安全保障に対する恐怖が含まれます。ニュース記事では、「スパイ列車」と、車両が乗客の顔、動き、会話、または電話をひそかに監視する可能性について話しています。

これは複雑な話題です。信頼できない国からコンピュータ・インフラストラクチャを購入することには、間違いなく国家安全保障上のリスクがあります。だからこそ、新しい5Gワイヤレスネットワーク用の中国製の機器が懸念されるのです。

また、米国がサイバーセキュリティ企業のカスペルスキーがロシア製のウイルス対策製品を米政府機関に販売することをブロックした理由でもあります。一方、中国のテクノロジー大手ファーウェイの会長は、米国のテクノロジー企業を疑う理由として、エドワード・スノーデンによって暴露されたNSAのスパイを指摘しています

これらの脅威が非常に現実的である理由は、コンピュータ部品の中の監視またはインフラストラクチャの制御を隠すことは難しくなく、それらがオンになっていない場合、見つけるのは非常に難しいからです。

現代の機械の他のすべての部分と同様に、現代の列車車両はコンピューターで満たされており、「スパイ列車」に変えるのに十分な監視装置を備えた地下鉄車両を製造することは確かに可能ですが、実際にはあまり意味がありません。発見のリスクは大きすぎるため、見返りは低すぎます。米国と同様に、中国は米国の通信インフラストラクチャから、またはビジネスモデルの一部としてあらゆる動きですでにデータを収集している大規模なインターネット企業から、データを取得しようとする可能性が高くなります。

中国が地下鉄を使って通勤者をスパイすることはまずありませんが、ハイテク企業が監視とデータ収集と引き換えに地下鉄で無料のインターネットを提供したとしても、それほど驚くことではありません。または、NSAが独自の監視目的でこれらの企業システムを使用した場合(Interceptとル・モンドの調査によると、エドワード・スノーデンが提供した文書を引用して、CIAが機内での携帯電話でスパイしていたように)。これは、より簡単で、より実りの多い攻撃経路です。

2010年頃に中国がGmailをハッキングしたという信頼できる報告があり、中国のソーシャルネットワーキング企業TikTokによる検閲と監視の両方について継続的な懸念があります。(TikTokの親会社は、ワシントンポストに対し、このアプリはアメリカのユーザーの情報を北京に返送せず、中国政府はアメリカでのアプリの使用に影響を与えないことを伝えています。)

それでも、これらの例は重要なポイントを示しています: 避けられない監視の技術を逃れることはありません。スマートフォン、5Gワイヤレスインフラストラクチャ、地下鉄の車両など、コンピューターを構築してソフトウェアを作成する企業に頼る以外に選択肢はほとんどありません。そして、これらのシステムは非常に複雑であるため、あなたの利益に反して動作するように密かにプログラムすることができます。

昨年、ル・モンドは、中国政府がアディスアベバのアフリカ連合本部のコンピューターネットワークを盗聴したと報告しました。中国は、組織の新しい本部を対外援助の贈り物として建設しました。伝えられるところによると、2012年から2017年の間に毎晩機密データのコピーを上海に送信するようにネットワークを密かに設定しました。中国はもちろんそうしたことを否定しました

これらすべてから教訓があるなら、誰もがインターネットを使用してスパイしているということです。米国はそれを行います。私たちの同盟国はそれを行います。敵はやります。多くの国が相互にそれを行っており、その成功は技術産業の高度さに大きく依存しています。

中国は低価格のために地下鉄の自動車製造業を支配しています - 5Gハードウェア産業を支配しているのと同じ理由です。これらの低価格が競合他社よりも効率的であるか、中国政府から不当に補助を受けているからであるかは、貿易交渉で決定される問題です。

最後に、アメリカ人は、価格の上昇は中国からの安価なハイテク製品を禁止する必然的な結果であることを理解しなければなりません。

電気通信インフラを国内で管理したいため、私たちは喜んでより高い価格を支払うかもしれません。世界貿易は、どういうわけか悪いという保護主義者の信念のために、私たちは喜んでもっと支払うかも知れません。しかし、リスクとコストの両方を認識して、意図的かつ合理的に自分自身を守るためにこれらの決定を行う必要があります。また、中国のハードウェアを使用して構築された5Gインフラストラクチャについては心配していますが、地下鉄車両については心配していません。

このエッセイは最初にCNN.comに掲載されました

追加編集: 私はこのエッセイでCNNの法務部と多くの問題を抱えました。彼らは、米国とその同盟国に同様の行動を呼びかけることに非常に消極的であり、私がそれらを必要だとは思わないという声明に警告を追加することに多くの時間を費やしました。彼らは、サプライチェーンへの米国、フランス、ドイツの侵入、または声明を証明したスノーデンのアーカイブからのNSA文書について書かれているこのInterceptの記事にリンクさせてくれないでしょう。

ボリス・ジョンソンの国連への奇妙なサイバーパンク・ディストピア演説

BoingBoingより

今週のイギリスの滑稽なで権威主義的な首相のボリス・ジョンソンによる国連への奇妙なスピーチは、特にハイテク・ディストピアに関する訓話と公共技術政策(ジョンソン首相とは異なり)への提案の違いを認識するSF読者の間で多くの話題を巻き起こしました。

特に厳しいのは、ブルース・スターリングの解説です。これは、ボリス・ジョンソンがスターリングの1998年の小説「Distraction」のキャラクターに苦もなくなっていることを正しく指摘します。これは史上最高の政治風刺小説の1つです(ニール・スティーヴンスンのInterfaceとともに):「このスピーチは、私の小説の1つ、たとえば小説「Distraction」の中の「Green Huey」で、政治家による架空のスピーチとして書くことができました。そして、ボリス・ジョンソンのスピーチは私の小説の1つで合格レベルに達しました: 読者は標準的なSFのやり方でそれを楽しまれていたでしょう:『もちろん、サイバーパンクSF小説の政治家は、キラーロボットやミュータントチキンについて語っています。』」

*彼が国連のフロアの代わりにオースティンのサウスバイサウスウエストの表彰台からこの暴言を届けた場合、人々はただ思慮深くうなずき、主要なG-7の政治家がミュータントチキンに追いついていたことにかなり喜んでいました。

*文化的感性の観点から言えば、これは私がこれまでに主要な政治家から見た中で最も大きなサイバーパンクの介入であるに違いありません(反対に、一般的にコンピューターに取りつかれたカウンターカルチャーパンクである海賊党の議員とは対照的です)。BoJoは、エクスタシーと恐怖の超越的なサイバーパンクの雰囲気を思い起こさせようとしています。彼は、以前の世界秩序に押されて、古く実態を把握していないように感じさせます。

9/26/2019

Googleの「量子超越性」は暗号の終わりではない

WIREDより

Googleは、その量子コンピューターが従来のモデルよりも優れていると述べました。しかし、実用的なものとして使用できるようになるにはまだ数年掛かります。

TOM SIMONITE

Googleは先週、ふとしたアクシデントからコンピューターサイエンスの歴史を作りました。近年、同社はIBMやIntelなどのライバルとの激化する競争に参加しており、量子物理学を活用することでいくつかの問題に非常に大きな力を期待させる量子コンピューターを開発しています。この検索会社は、そのプロトタイプの量子プロセッサーが、量子コンピューターが古典的なコンピューターよりも優れているという実験を指す刺激的なフレーズ「量子超越性」を示していると主張することで際立っています。Googleの主要な研究者の1人は、2017年に会社がそのマイルストーンに到達すると予測しました。

金曜日、Googleがマイルストーンに到達したというニュースが流れました。フィナンシャル・タイムズは、NASAのWebサイトにひそかに投稿された研究論文の草案に注意を喚起しました。数時間のうちに、民主党の大統領候補アンドリュー・ヤンは、Googleの量子コンピューターが暗号を破ることができると警告し、量子コンピュータ研究者は、従来のコンピューターとセキュリティが時代遅れではないことを世界に保証しようと試みました。

専門家はGoogleの偉業に感銘を受けています。 2011年に「量子超越性」という用語を生み出したカリフォルニア工科大学の教授であるジョン・プレスキルは、それを「実験物理学における真に印象的な成果」と呼びます。しかし、彼と他の専門家、そしてGoogle自身の論文でさえ、結果が量子コンピュータが実作業の準備ができていることを意味するものではないことを警告しています。

「驚異的な速度でマシンが解決する問題は、量子コンピューターの優位性を示すためだけに、非常に慎重に選択されました」とプレスキルは言います。量子コンピューターが商業的に役立つようになるまでにどれくらいかかるかは明らかではありません。暗号の破壊(技術的に理論上の使用)は、遠い希望のままです。「それはまだ何年も先のことです」とルイジアナ州立大学のジョナサン・ダウリング教授は言います。

Googleの従来のコンピューターは、量子コンピューターの仕事を超えている可能性があります。ダウリングは、彼と他の研究者たちは先週、Google Scholarのアラートが論文の草稿を指摘した後、突破口の主張の言葉を得たと言います。同社はNASAと協力していますが、公開前のレビュープロセスの一環として投稿した可能性があります。Googleはコメントを拒否しました。NASAはコメントの要請に応じませんでした。

Googleや他の人々は量子コンピューターに取り組んでいます。なぜなら、従来のコンピューターでは非現実的に時間がかかる些細な問題を作ることを約束するからです。このアプローチは、光子が波と粒子の両方のように同時に作用するように見える方法など、量子力学的な奇異を支える数学を活用しようとしています。1990年代に、研究者はこれが数字を処理する強力な新しい方法を提供できることを示しました。ベル研究所の研究者が量子コンピューターが長い暗号化キーを解読するために使用できるアルゴリズムを作成した後、この分野への関心が高まり、このテクノロジーが従来のマシンを飛躍させる方法を示しました。

最近では、学術および企業の研究者が、量子プロセッサのプロトタイプを作り、化学および機械学習のユースケースを大袈裟に宣伝しています。これらのデバイスは現在データを処理できますが、サイズが小さすぎてエラーが発生しやすいため、従来のコンピューターで実際の作業に挑戦することはできません。プレスキルは、量子ハードウェアが実際に古典的なコンピューターよりも優れていることを研究者が証明する方法を考慮した2011年の講演で、量子超越性という用語を作り出しました。

Google、IBM、Intel、Microsoft、およびいくつかの新興企業は、それ以来、量子コンピュータへの投資を大幅に増やしています。これにより、量子超越性の瞬間は避けられないものになりました。 「これは、おそらく近い将来予想されていたものです」とダウリングは言います。

その期待の1つの理由は、Google自身の研究者が同じように言っていることです。2017年、同社の量子ハードウェアの研究を率いるJohn Martinisは、彼のチームがその年の終わりまでに超越性を達成すると予測しました。Google、IBM、Intelはすべて、量子コンピューターの構成要素である約50量子ビットの量子プロセッサーを展示しており、量子超越性を実証するには専門家が必要とされるサイズに匹敵します。

キュービットは、通常のコンピューターのビットのように、1と0の形式でデジタルデータを表します。量子プロセッサの力は、1と0の両方の複雑で率直に混同する組み合わせを表す重ね合わせと呼ばれる状態にキュービットがどのように到達できるかによって決まります。

重ね合わせにより、量子プロセッサ上のキュービットのコレクションは、少なくともいくつかの問題について、同等の数の従来のビットよりもはるかに多くのことを行うことができます。キュービットを追加すると、可能な組み合わせが指数関数的に増加します。約50量子ビットでは、最大のスーパーコンピューターでさえ、量子ビットができることをシミュレートすることが難しくなります。

この現象は、Googleの超越性実験を支えています。その研究者は、量子乱数ジェネレーターからの出力をサンプリングするために、54キュビットのシカモアと呼ばれる量子プロセッサーに挑戦しました。いくつかの強力なGoogleサーバークラスターと、昨年の電源投入以来、世界最速のオークリッジナショナルラボのサミットスーパーコンピューターに、同じ課題のバージョンを設定しました。

Googleの論文によると、従来のマシンはこの問題からしか始められませんでした。サミットのような最高のスーパーコンピューターは、シカモアの量子プロセッサーが200秒でやったことと一致するために約10,000年を必要とします。

プレスキルが指摘しているように、そのコンテストは不均一でした。Googleは、量子ハードウェアに自然に適した問題を慎重に選択し、量子コンピューティングの約束を実現するには「技術的な飛躍」が依然として必要であると論文に書きました。ダウリングなどは、関係するアルゴリズムが複雑であるため、暗号化を脅かすには何百万もの高品質キュービットデバイスが必要だと見積もっています。

テキサス大学の教授であるスコット・アーロンソンは、正式に公開されるまで、Googleの論文の詳細についてコメントすることを拒否しました。しかし、彼は、超越性の確認されたデモンストレーションがまだ有用なマーカーであると言います。 「キティホークでの飛行についても同様のことを言ったかもしれませんが、それは単に無関係なコンセプトの証明に過ぎません」と彼は言います。「役に立つことをする前に、概念実証が必要です。」

Googleとそのライバルが量子コンピューターが行う可能性があると言う有用なことには、バッテリー設計や創薬などのアプリケーションのための化学シミュレーションの改善、機械学習の強化が含まれます。JP Morganやダイムラーなどの企業はIBMの量子コンピューティングハードウェアをテストしていますが、NASAはGoogleや他の企業と協力しています。

量子コンピューターがこれらのタスクをどれだけ達成できるかは不明です。IBMの研究責任者であるDario Gilは、Googleの結果を称賛しますが、「超越性」という用語が、量子コンピュータ研究の希薄な世界の外で期待を膨らませることに懸念を表明しました。「より実用的な価値のあるマシンを構築する必要がありますが、それは今でも来年でもありません」と彼は言います。 「しばらく時間がかかります。」

DNSリゾルバーの中心性

ジェフ・ヒューストンのブログより

ジェフ・ヒューストン

様々な時期に、インターネットはオープンマーケットと競争の力の勝利として宣伝されてきました。この論法は、政府の規制のしばしば逆進的で不格好な手に束縛されずに、オープンマーケットは消費者のニーズに反応することができると言います。競争力のある供給体制の厳しさは、消費者が望むものを生産しないプロバイダーを引き離し、競合他社よりも効率の悪いプロバイダーを排除します。ただし、この見方は、インターネットで見られる進化の圧力に対するやや狭い視野を表しており、マーケットの行動はここでの大きな話の一部に過ぎません。

マーケット運営の一側面として、インターネットはオープンマーケットの勝利、すなわちマーケットの失敗の勝利であると主張するのに都合が良いとされています。 マーケットは多くの理由で失敗する可能性がありますが、より一貫した形態の失敗の1つは独占またはカルテルの出現です。単独の生産者または共謀する生産者の小さな集団がマーケットに現れ、それらの生産者が現在の競争だけでなく将来の競争も遮断する競争参入への障壁を立てることができる場合、独占市場から独占レンタルを引き出す誘惑は、 すべてが魅力的です。その時点で、従来の経済理論によれば、競争圧力が再び生産効率と製品の関連性を動機付けることができる場所にマーケットを回復するために、何らかの形の外部介入が必要です。

インターネットを見ると、様々な役割を分割し、各コンポーネントの活動を独自の市場として見ることができます。マイクロプロセッサチップの設計と製造からオンライン検索エンジン、ウェブホスティング、ブラウザソフトウェアの運用まで、無数の市場があり、それぞれが競争と初期の独占に関連する様々な圧力にさらされています。この記事では、インターネットまたはDNSリゾルバーのドメイン名の解決方法を調べ、この環境が初期独占の兆候をどの程度示しているか、または最近のDNSのやりとりでどの程度まで一般的な用語を使用するか、どの程度DNS解決環境は中央集権化されているかを測定します。

DNSについてこの質問をするのはなぜですか? 長年、DNS名前解決サービスはISPが提供するサービスのポートフォリオの一部でした。実際、DNS解決の構成はDHCPプロトコル(動的ホスト構成プロトコル)に組み込まれ、クライアントシステムはDHCPトランザクションの一部としてDNSリゾルバーのIPアドレスを自動的にロードされます。インターネットの多くの側面と同様に、これは時間とともに変化しました。ISPが提供するDNSリゾルバーサービスは、いわゆるオープンDNSリゾルバーの使用の増加に伴い変化しています。これらのシステムは、ISPが提供するリゾルバーに代わるものを提供します。より高速であるか、プライバシーに関する特定の約束をするか、特定のDNS名を選択的に検閲するか、いかなる検閲も行わずにすべてのDNS名を決定的に解決する場合があります。つまり、デフォルトのDNSサービスとの差別化を図り、ISPが提供するサービスでは満たされない可能性のある特定のユーザー要件または期待を満たすようにします。

興味深いことに、DNS解決サービスのコストは従来、ISPのアクセスサービスに組み込まれており、ユーザーは増分コストを認識していません。言い換えると、ユーザーの観点では、ISPが提供するサービスは無料のサービスです。代替DNSサービスを提供する際に、オープンDNSサービスプロバイダーは、料金ベースのサービスを提供するのが困難であると判断しました。一般に、これらの代替DNSサービスはユーザーにコスト費用を提供します。

このようなDNSサービスは無料で運用できません。使用量が増えると、サービス運用コストも増加します。このような無料サービスの各プロバイダーは、何らかの方法で収益を生み出す必要があり、収益の問題は、無料の名前解決サービスを提供しようとする努力が成功するほど悪化します。場合によっては、サービス収益は他の有料サービスのプロモーションに基づいており、無料サービスは何らかの形のマーケティング予算を通じて資金提供されています。それ以外の場合、おそらくプライバシーに敏感なユーザーにとってはより不安なことに、収益の流れはDNSクエリストリームをサードパーティに販売することから生じます。これは、クエリアIDデータと組み合わされると、サービスのエンドユーザーの収益化の一形態になります。様々な形の利他主義もこのスペースに存在しているようです。一部のプロバイダーは、プライバシーを保持した、誠実に機能する正直で高性能なDNSサービスを十分に強く信じているように見えるため、他のサービスから集められた収益からの相互助成金を通じてオープンDNSリゾルバーサービスに資金を供給しています。

一般的な観測では、これらの無料のオープンDNSプロバイダーの背後にはかなり多様な動機があり、すべてが完全に無害で、本質的に完全に利他的なわけではないようです。

これらのオープンリゾルバーは、UDPポート53を介した従来のDNSクエリを受け入れ、クエリされた名前を解決し、結果をリクエスターに渡すという点で、他のDNS再帰リゾルバーと同じように動作します。これらのオープンリゾルバは、特定のオンラインサービスがローカルで運用されているDNSリゾルバで検閲される場所で、ある程度の人気を得ているようです。これらのオープンDNSリゾルバの一部、特にGoogleのパブリックDNSの属性の1つは、すべてのDNS名を忠実に解決することです。他の人は、特定のポリシー設定に基づいてDNS名を検閲するという点でDNS提供を差別化します。それは、そのマルウェア対策または犯罪、反社会的またはその他の有害なコンテンツに関連する特定の名前の検閲です。このようなフィルタリングサービスがそのような決定を行うために使用するメトリックと入力は、この特別調査の範囲外です。

これらのオープンリゾルバーは既知のIPアドレスで動作し、クライアントに近いネットワークにアクセスできるサードパーティは、これらの暗号化されていないUDPポート53クエリを傍受し、クエリを傍受して、代わりに応答を生成することさえできます。それらは、アドレス指定されたオープンDNSリゾルバによって生成されます。

DNSは変化しており、TLS over DNS(DoT)の出現により、中間者がDNSリゾルバ宛てのトラフィックのこの検査または傍受を実行することはできません。TLSセッションには、通常、傍受者に知られていない秘密鍵の知識が必要です。これは、HTTPS(DoH)を使用したDNSでさらに一歩進められます。ブラウザは、基になるホストプラットフォームからは見えず、ユーザーからも見えない方法でDNSリゾルバーを選択できます。

DNSをアクセスISPからブラウザに移動しても、必ずしもDNSの世界で開かれた競争が促進されるとは限りません。今日のインターネットでは、ChromeとSafariの2つのブラウザーのみがブラウザーの世界を支配しており、全ユーザーの推定80%を占めています。DNSがブラウザー固有の設定になった場合、DNSリゾルバー市場にとってそれは何を意味しますか? そして、なぜ気にする必要があるのでしょうか?

これらの懸念を表現する1つの方法は、すべてのDNSリゾルバーが1つのDNSリゾルバーサービスプロバイダーのみによって処理される極端なインターネットを想像することです。このような架空のインターネットでは、このプロバイダーにはかなりの力があります。名前の解決を拒否する可能性があり、このアクションを通じてその名前は事実上インターネットから消えます。すべてのインターネットトランザクションがDNS解決の呼び出しで始まることを考えると、この単一のDNSサービスのオペレーターも驚くべき特権の地位に置かれ、常にインターネット上で何をしているのかをリアルタイムで把握できます。従って、極端なポジションが手に入ると、DNSの中心性は、その中心性がインターネットの全ユーザーベースのほんの一握りのDNSリゾルバープロバイダーになる場合、この高度に集中化されたサービス環境を運用しているほんの一握りのプロバイダーを除いても、誰の利益にもならないようです。DNSの集中化の副産物であるのは、機能の集中だけではありません。インターネットの本質的な強さの一部は、その多様性と、分散したサーバーの集合が疎結合で動作する能力にあります。この多様性は、既知のエクスプロイトおよび潜在的な脆弱性に対する共通の露出レベルが低いことを意味します。

DNS名前解決プロトコルはUDPポート53で平文で動作しますが、DNSで何が起こっているかを見るのは比較的簡単で、良い結果と悪い結果の両方があるようです。しかし、それほど容易に観測できない場合はどうなりますか? エッジからリゾルバへの個々のDNSトランザクションがDoTまたはDoHによって提供される暗号化の背後に隠されている場合、DNSが多少集中化される程度でも、まだ把握できますか?

ブラウザなどの使用頻度の高いアプリケーションによってDoHまたはDoTを採用する大きな変化が起こる前に、現在DNSで何が起こっているのかを理解しておくと役立ちます。今日のインターネットで、DNS中心性のレベルを測定できますか?

この記事では、APNIC Labsでこの質問にどのように取り組んでいるかを説明したいと思います。

DNSの中心性の測定

まず、DNSのいくつかのモデルを見てみましょう。

DNSインフラストラクチャの一般的なモデルは、スタブ、再帰、および権威のモデルです。スタブリゾルバは、クライアント側のDNS機能です。再帰リゾルバにクエリを渡します。再帰リゾルバは、権威ネームサーバーに照会することにより、DNS名前解決機能を実行します。再帰リゾルバは最初は単一のホストシステムとして構築されましたが、最近では、フロントエンドロードバランサの後ろに再帰リゾルバの集まりが配置されているリゾルバファームを使用するのがより一般的な構成のようです。ユーザーは、ロードバランサーのIPアドレスを再帰リゾルバーのIPアドレスとして構成し、バックエンドリゾルバーエンジンは権威サーバーにクエリします。従って、DNSの標準モデルは図1に示されていますが、DNSの内部構造の推定は、図2に示されます。

図1 – DNSのアーキテクチャ

このエクササイズの最初の部分は、インターネットで広く使用されているオープンリゾルバのリストを作成することです。誤って設定されたオープンリゾルバを調査することはありません。また、現時点では、それ自体として宣伝されずに(不注意または故意に)オープンしているように見えるISPベースのリゾルバを避けています。オープンリゾルバのリストからどこかで開始する必要がありましたが、選択したリストはhttps://www.publicdns.xyzによって提供されたものです。

図2 – DNSリゾルバインフラストラクチャ

これは、これらのオープンDNSリゾルバーによって実際に使用されているリゾルバーを識別する際の最初の問題につながります。クライアント側に面したアドレス(GoogleのパブリックDNSリゾルバーサービスのアドレスセット8.8.8.8、8.8.4.4、2001:4860:4860::8888および2001:4860:4860::8844など)を権威サーバーから見たクエリを実行するリゾルバエンジンIPアドレスの集合にマッピングする必要があります。一般的に、オープンリゾルバサービスアドレスは、複数のサービスPoPが存在するエニーキャストアドレスとして構成されているため、単純な直接クエリは、このコンテキストではそれほど役に立ちません。場合によっては、オープンリゾルバーオペレーターは、リゾルバシステムが権威サーバーに照会するために使用するIPアドレスのセットを提供します。すべてのオープンDNSリゾルバーがGoogleほど役立つわけではありません。GoogleのリゾルバIPエンジンアドレスは、それ自体でlocations.publicdns.googのDNSにロードされます。より大きな集合またはワーカーアドレスを識別するには、一意のDNS名でオープンリゾルバーにクエリを実行し、リゾルバがキャッシュから応答を生成するのを防ぎ、様々な場所から実行する必要があります。

数年前、これは、これらのDNSクエリの作成を支援するために協力する大規模なボランティアチームを編成することを含む、いくぶん禁止された作業でしたが、最近はこれを迅速かつ効率的に達成するためのツールが手元にあります。RIPE NCCのAtlasを使用して、このデータ収集演習を実施しました。Atlas測定ネットワークへのインタフェースにより、DNSクエリ名を一意にし、AtlasプローブIDと時刻を含めることができます。Atlasで測定を開始した後、権威サーバから一致するクエリを収集します。通常、一致するクエリのIPソースアドレスは、オープンリゾルバサービスに関連付けられたクエリエンジンのIPアドレスに対応します。

ここでは、「一般的に」という言葉が意図的に使用されています。一部のプローブは、プローブのクエリを取得して別のDNSリゾルバーにリダイレクトするDNS傍受者の背後に配置されていることは明らかです。場合によっては、リダイレクトはISPが操作するローカルDNSリゾルバーになりますが、多くの場合、クエリは1つの開いているリゾルバーから別のリゾルバーにマップされます。この形式のDNS傍受は、それ自体が記事にふさわしいので、ここでこの動作を観察し、リゾルバの中心性の測定方法に進むことに注意して下さい。

また、直接観察するか、DNSクエリログの再生を示すと思われる遅延再クエリを使用して、クエリストーキングと再生のいくつかの形式を観察しました。これは数年前に調査した長年の問題です。クエリが生成された時間のDNSクエリにエンコードを含める理由により、元のクエリを30分以上遅らせる最も明らかなログ再生リゾルバを取り除くことができます。

これにより、一連のオープンリゾルバと、これらの各オープンリゾルバに関連付けられたリゾルバエンジンによって使用されるIPアドレス(およびAS番号)が得られます。

ホストを設定して、名前またはIPアドレスのいずれかで2つ以上の再帰リゾルバーを照会するのが一般的です。このプラクティスの背後にある理論は、1つのリゾルバーが応答に失敗した場合、またはSERVFAIL DNS応答コードで応答した場合、使用できるバックアップリゾルバーがあるということです。これは、エンドホストで使用されるリゾルバーを見ると、実際には2つの対策が必要であることを意味します。1つは、最初の呼び出しで呼び出されるリゾルバーの集まりです。最初に使用するリゾルバーは何ですか? 2番目の方法は、エンドホストに設定されているリゾルバ全体を検出することです。最初のリゾルバが応答しなかった場合、どのリゾルバを使用しますか? ユーザーのフルリゾルバセットは何ですか?

測定の次はテストのセットアップです。私たちは長年、オンライン広告ネットワークを使用して、ほとんどの公共インターネットサービスプロバイダーを測定によって見えるようになるレベルまでインターネットの範囲に及ぶ測定テストを実施してきました。広告キャンペーンは現在、1日1000万〜1500万のインプレッションを生成しており、インターネットのほとんどに広がっています。

いつものように、APNIC Labsでは、この広告ベースの測定プログラムへの寛大な支援についてGoogle Researchに感謝しています。ここで、このAPNIC Labsの測定プログラムに対するGoogleの永続的かつ長年のサポートに、心からの感謝とともに改めて明示的に謝意を表します。本当にありがとう!

この場合、テストでは2つのURLコンポーネントを使用します。

1つ目は、簡単に解決できる一意のDNS名を持つURLです。DNS権威ネームサーバーは、IPv4とIPv6の両方で応答し、UDPポート53とTCPポート53の両方で応答します。DNS名はDNSSEC署名ではないため、解決は高速で効率的です。DNS名自体には、測定時間を含む多くのフィールドが含まれており、プライマリクエリと後続のクエリリプレイイベントを区別できます。

2番目のテストは、DNSクエリで使用されるフラグに関係なく、サーバーが常にSERVFAIL応答コードで応答するDNS名です。このテストの目的は、スタブリゾルバが名前を解決するために使用できるリゾルバの完全セットを公開することです。

私たちは権威サーバーでクエリロギングを実行して、測定の広告インプレッションフェーズで識別されたエンドクライアントを、権威サーバーが受信する後続のクエリとともにマッピングします。

これで、測定ビークルの目的、方法論、および性質について説明しました。これまでにどのような結果が収集されましたか?

中心性の測定結果

これは1回限りの測定ではなく、長いベースライン測定であることに注意して下さい。過去8年間インターネットでのIPv6の取り込み、および過去6年間のリゾルバーによるDNSSEC検証の取り込みを測定している同様のエクササイズが進行中です。ただし、ここでは、最近収集されたデータに基づいて、いくつかの初期結果を示します。

結果の最初のセットは、今日のインターネットにおけるレゾルバの全体的な集中に関するものです。個々の結果の分布から一つのメトリックを得るために、この質問を表現する多くの方法があります。 ここで使用する質問は次のとおりです。目に見える再帰リゾルバーの何パーセントがユーザーの90%によって使用されていますか? 図3は、収集されたデータの1日からの「最初の使用」リゾルバーを見たときのリゾルバーの集中を示しています(12Mの個々のテスト全体で)。

図3 – ユーザーの累積分布と最初のリゾルバー

図3に示す3種類のリゾルバーセットがあります。1つ目は、リゾルバーが使用するIPアドレスを取得することです。このIPアドレスの分類では、リゾルバーファームは考慮されません。リゾルバーファームの検出は、権威サーバーのオブザーバーとして困難です。リゾルバをグループ化する1つの方法は、リゾルバIPアドレスの共通IPサブネットを使用することです。使用したサブネットサイズは、IPv4では/24、IPv6では/48です。表示されるリゾルバの約75%は、少なくとも1つの他のリゾルバと共通のサブネットのメンバーです。3番目のグループ化は、リストされているオープンリゾルバーによって使用されるリゾルバーアドレスのセットを使用するもので、残りのリゾルバーIPアドレスは、元のAS(またはネットワーク)によってグループ化されます。

リゾルバーの約14%は、リゾルバーのIPアドレスを使用して「最初に使用する」リゾルバーをIPアドレスで見ると、90%のユーザーが使用します。リゾルバのサブネットグループ化を使用すると、この数は4%未満に低下し、リゾルバのオープンリゾルバリストと一般的なASグループを使用すると、2%をわずかに超えて低下します。

このデータは、DNSSEC署名ではなく、権威サーバーが常に応答する一意のドメイン名の解決に基づいています。

DNSSEC署名されていないドメイン名を使用すると、分布は多少変化しますが、クエリのフラグ設定に関係なく、権威サーバーは常にSERVFAILで応答します。スタブリゾルバから予想される動作は、このSERVFAIL応答コードが、ローカルリゾルバセットが使い果たされるか、名前解決のローカル時間制限に達するまで、他のローカルに設定されたリゾルバを使用して再クエリするようにスタブリゾルバに促します。この実験は、エンドホストのスタブリゾルバーによって使用されるすべてのリゾルバーを公開することを目的としています。

同じ1日の実験結果を使用したこの実験の結果を図4に示します。

図4 – ユーザーとフルリゾルバーセットの累積分布

エンドホストが使用するように構成されたすべてのリゾルバーを含めると、リゾルバーの共通性の度合いが大幅に向上します。リゾルバーのIPアドレスごとに、リゾルバーの約8%がユーザーの90%によって使用されています。リゾルバサブネットを検討すると、数は2%に減少し、オープンリゾルバセットとリゾルバASを使用すると、数はさらに1.8%に減少します。

実験データを解釈する別の方法があります。

リゾルバのどの程度の割合が、エンドホストで設定されたリゾルバセットを完全に包含していますか? ユーザーの設定済みリゾルバーがすべてリゾルバーセット内にある場合にのみ、このセットに含まれているユーザーとしてカウントされます。ユーザーの90%がオープンリゾルバーの1.8%の共通セットとASリゾルバーセットを構成していますが(図4)、ユーザーの90%がDNSクエリ全体をグループ化されたリゾルバーの約2.6%に向けています。この下調べまたは一意のエンドポイントでの15Mの実験では、23,092個のリゾルバセットの合計プールから592個のグループ化されたリゾルバがこれらの15Mエンドポイントの90%を完全に処理し、これらのユーザーはすべてのクエリをこれらの592リゾルバセットのリゾルバに向けます。

これはあまりにも集中化されていますか? または、それは多くの本当の心配ではありませんか? 中心性はバイナリ条件ではなく、サービスを集中型または分散型に分類できるしきい値はありません。

インターネットエンドポイントのすべての全てが何らかの方法で集中化されていると主張することもできます。推定36億人のインターネットユーザーのうち、これらのユーザーの90%はネットワークの1.2%内、またはIPv4 BGPルーティングシステムで広告された65,815個のASNのうち780以内にいるようです。その点で、DNSで見られる集中化のレベルはDNSに固有ではありません。もし、オープンリゾルバがなく、すべてのエンドポイントがエンドポイントと同じネットワーク内から動作する再帰的リゾルバのみを使用した場合、ネットワーク内の再帰的リゾルバを使用した結果は、ここで示した測定結果とほとんど変わりません。その観察は、DNSの中心性が懸念される場合、DNSの中心性の外観を作成する証拠は、実際には多くの市場のインターネットアクセスプロバイダーの根本的な中心性を反映する、非常に大きなユーザー人口を持つ少数のネットワークの存在であることを示唆する傾向があります。

それにも関わらず、オープンDNSリゾルバーは、エンドホストユーザーによる直接構成、ネットワークでプロビジョニングされたDNSからの参照、またはおそらく将来のオプションとして、アプリケーションのアクションなどにより、かなりのレベルの使用を享受しているという証拠があります。例えば、FirefoxブラウザとDNS over HTTPSの意図された操作となどです。

オープンリゾルバの使用の測定

既に述べたように、https://www.publicdns.xyzで管理されているオープンリゾルバのリストを使用しています。

これらのオープンリゾルバはどの程度ユーザーに採用されていますか?

表1は、オープンDNSリゾルバーを使用する2019年8月21日から2019年9月20日までの期間のユーザーの割合を示しています。データセットには、目に見えるインターネット全体にわたる3億300万の個別テストのセットが含まれます(結果には、補正を試みる処理ステップが含まれます。広告の配置のバイアスについては、この記事では説明しません)。

   First (%)    All (%)
Same AS51.1955.97
Same CC36.5039.65
Different CC0.892.09
 
Any Open Resolver15.2828.27
 
Google Public DNS9.1222.36
Open DNS1.442.41
114 DNS1.362.80
DNSPAI1.101.26
OneDNS0.931.07
Level 30.811.99
Cloudflare0.741.15
Yandex0.170.33
Quad 90.080.16
Green Team DNS0.060.06
Neustar0.050.08
Verisign0.040.09
Hurricane Electric0.030.07
DNS Watch0.030.10
Comodo0.020.06
FreeDNS0.020.05
CNNIC0.020.03
BAIDU0.010.04
Safe DNS0.010.01
Oracle Dyn0.010.02
Clean Browsing0.000.01
DNS POD0.000.00
Freenom0.000.00
Uncensored DNS0.000.01
Ali DNS0.000.01
Quad 1010.000.00
Open NIC0.000.00
Alternate DNS0.000.00
Puntcat0.000.00

表1 – オープンDNSリゾルバーの相対的な使用

列の合計が100%にならないことに注意して下さい。ユーザーが2つ以上のリゾルバータイプにクエリを送信した場合、使用する各リゾルバーに対してカウントされます。

最初の行は、テストしたユーザーの半分以上が、自分自身が最初のリゾルバとして配置されているのと同じASに配置されたDNSリゾルバを使用していることを報告しています。さらに4%のユーザーは、リゾルバーセットにローカルリゾルバーがリストされていますが、第一選択のリゾルバーとしてではありません。

6人に1人強のユーザーがこれらのリストされたDNSオープンリゾルバーのいずれかをプライマリリゾルバーとして使用し、すべてのリゾルバーを含めるように拡張すると、3人に1人に増えます。これが単にユーザーがデバイスのデフォルトDNS設定を変更した結果である可能性は非常に低く、プライマリDNSリゾルバーまたはバックアップリゾルバーとしてオープンDNSリゾルバーを使用するネットワークサービスプロバイダーの非常に広範な慣行を示しています。

明らかに、GoogleのDNSサービスは、プライマリ解決サービスとセカンダリDNSサービスの両方として非常に広く使用されています。5人に1人以上のユーザーが何らかの形のセカンダリバックアップリゾルバーとしてGoogleを使用しており、10人に1人未満のユーザーがすべてのクエリを最初の呼び出しリゾルバーとしてGoogleのパブリックDNSサービスに送信しています。

Open DNSは長年のオープンDNSリゾルバーであり、その寿命は相対的な使用の要因になる可能性があります。114DNSおよびDNS PAIという2つのレゾルバは中国に拠点を置くようです。

Open DNSリゾルバーの使用の世界平均は約15%ですが、中国の平均は最初の使用リゾルバーの20%、フルリゾルバーセットを見ると30%です。中国の3つのDNSプロバイダー、114DNS、DNS PAI、OneDNSは中国で最も広く使用されており、GoogleのDNSサービスは中国のユーザーの約4%が使用しています。

中心性?

明確なバイナリ中心性状態はなく、市場が過度に集中化しているか否かを判断できる特定のしきい値はありません。

Open DNSプロバイダー環境では、明らかに、インターネット全体でGoogleが支配的なOpen DNSプロバイダーですが、すでに知られている中国のDNSプロバイダーやロシア連邦でのYandexの使用など、他のプロバイダーが地域ベースで使用されているようです。Quad 101サービスは台湾で人気があると予想されていたかも知れませんが、Google、Cloudflare、Open DNSはより高いレベルで使用されているようです。

DNSは、オープンDNSリゾルバーの使用の採用により過度に集中化されていますか? 約87%のユーザーは、ネットワークサービスプロバイダーが提供する、または同じ経済圏で運用されているファーストコールDNSリゾルバーを使用しています。はるかに少数のユーザーがオープンDNSリゾルバーのサービスを使用しており、 使用レベルは、DNSの集中化を表します。

次のステップ

これらは、特にインターネットでのDoHの使用の可能性に関連して、DNSの中心性に関するより大きな研究の最初のステップに過ぎません。DoHの使用に関する現在の話の一部は、ブラウザーがユーザーのDNSクエリを目に見えないようにDoHサーバーにリダイレクトできることと、このほとんど目に見えないリダイレクトがDNSリゾルバーの使用プロファイルに大きな変化を引き起こす可能性があり、DNSの中心性に相当する条件を生み出す可能性があります。

通常どおり、データはこの分野で役立ちます。DNS測定プログラムの次のステップは、FirefoxおよびChromeブラウザーからのDNSクエリパターンが、ブラウザー内にDoHを展開するときに変化する程度を測定することです。

これまでに収集した結果は、実際に発生することを前提として、DOHが広く普及する前のベースラインを表しており、今後数か月にわたってDNSリゾルバーの使用の全体的な分布の変更を調査します。

DNSリゾルバーダッシュボード

これらのリゾルバ測定の結果はシステムにロードされ、毎日更新されます。リゾルバー測定レポートは、https://stats.labs.apnic.net/rvrsで入手できます。

どのように、トランプのウクライナの窮地がCrowdStrikeを巻き込んだか?

WIREDより。弾劾調査が開始され、米朝、対イランがどうなるか...

LILY HAY NEWMAN

米国のサイバーセキュリティ会社は、ウクライナのウォロディミル・ゼレンスキーとの電話でドナルド・トランプ大統領の関心の的となった。

ホワイトハウスは水曜日、ドナルド・トランプ大統領のウクライナ大統領ウォロディミル・ゼレンスキーとの7月25日の電話要約の機密扱いを解いた。これは、内部告発者の申し立てと広範な弾劾調査の中心にあるようだ。5ページの要約で、トランプは、司法長官ウィリアム・バーとトランプの顧問弁護士であるルディ・ジュリアーニに、ジョーとハンター・バイデンに関する可能性のある調査について連絡するよう、ゼレンスキーに促します。しかし、このメモには、ほとんどのアメリカ人が聞いたことのない著名なサイバーセキュリティ企業であるCrowdStrikeへの予期せぬ言及も含まれています。

CrowdStrikeを会話の中に取り込むことで、トランプが何を意味したのか、または彼が何を意味する考えは何なのかは、まだ完全には明らかではありません。ただし、数年を振り返り、デジタルフォレンジックに関する大きな混乱を想定する場合は、もう少し意味をなします。

CrowdStrikeに関する電話でトランプが言ったことは次のとおりです。すべての省略記号および句読点はリリースに記載されているとおりです。「しかし、我が国は多くのことを経験しており、ウクライナはそれについて多くのことを知っているので、私たちのために人肌脱ぐことをお願いしたい。私は、ウクライナとのこの状況全体で何が起こったのかを知りたい、彼らはCrowdStrikeと言います… あなたは裕福な人たちがいると思います...サーバー、彼らはウクライナがそれを持っていると言います。継続している多くのことがあります、全体の状況。あなたは同じ人たちに囲まれていると思います。私は、司法長官にあなた、あるいはあなたたちに電話してもらいたいと思います。そして、私は真相を探りたい。」

多くのことがそこに起こっています。 まず、CrowdStrikeはインシデント対応会社です。サイバー攻撃を受けた組織や積極的な攻撃を受けている組織を支援します。同種の他の著名な企業と同様に、CrowdStrikeはデジタルフォレンジック調査を実施し、ハッカーによる侵害されたアカウントおよびデバイスへのアクセスを削除することにより、クライアントをある程度防御します。

紛失したサーバーはありません。

ここまでは問題ありません。ただし、CrowdStrikeは、ハッカーが電子メールシステムとチャットシステムに侵入してデータを盗んだことを組織が発見した後、2016年に民主党全国委員会が召集した会社でした。アメリカのインテリジェンスコミュニティは、後に攻撃者がロシアのハッキンググループAPT 28であり、Fancy Bearとしても知られていることを確認しました — これはCrowdStrikeによって造られた名前です。(ロシアのハッキンググループAPT 29、またはCozy Bearも2015年にDNCネットワークに侵入しました。) CrowdStrikeが調査を開始したとき、Fancy BearハッカーはまだDNCのネットワークに積極的にアクセスしており、CrowdStrikeはそれらを削除するように動きました。

2018年にDNCが提出した裁判所文書によると、その修復の一環として、DNC、CrowdStrike、および政府の調査官は、「140台を超えるサーバーを閉鎖し、180台を超えるコンピューターのオペレーティングシステムを含むすべてのソフトウェアを削除および再インストールし、少なくとも11台のサーバーを再構築する」必要がありました。

トランプは長年、DNCの「サーバーの紛失」に言及して、そのプロセスに非常に公的長年にわたって魅了されてきました。ただし、CrowdStrikeまたは別の会社がインシデントを調査する場合、通常はクライアントのデバイスを物理的に削除しません。代わりに、関連するすべてのデバイスのハードドライブとメモリの「イメージ」を作成して、侵害されたシステムの一種のスナップショットを保存できるようにします。時間が経つにつれて、人々がデバイスを再起動したり、ファイルを追加および削除したりすると、デジタルフォレンジックの証拠が洗い流されます。

つまり、サーバーが紛失していません。どこかに金庫に閉じ込められた物理的な箱はありません。攻撃の時点でDNCのシステムがどのように見えたかの単純なコピーがありますが、CrowdStrikeとDNCの両方が調査中にFBIと共有したことを確認します。ユーホール(U-Haul社の引っ越し用のトラック)は必要ありません。

「2016年のDNCハックの調査に関して、すべてのフォレンジック証拠と分析をFBIに提供しました」とCrowdStrikeは声明で述べています。「前に述べたように、私たちは、米国のインテリジェンスコミュニティによって全力で支援された調査結果と結論を支持しています。」

DNCがそもそも民間企業に頼ったことについても、面倒なことも珍しいこともありません。「DNCに隠すものが何もないなら、なぜFBIに加えてCrowdStrikeを導入したのかという話があります」と、元NSAハッカーでセキュリティ会社Rendition Infosecの創設者であるJake Williamsは言います。「民間組織であり、FBIはシステムをオンラインに戻すのに役立ちません。彼らはあなたがたがセキュリティ侵害から回復するのを助けようとはせず、ただそれを調査するだけです。」

サーバーに対するトランプの関心はインチキですが、少なくとも先例があります。しかし、問題は残っています。なぜウクライナに持ち込むのですか? それは手が込んでいます。考えられる説明の1つは、トランプがCrowdStrikeに反ロシア、親ウクライナのバイアスがあり、DNC違反の調査を混乱させたと考えていることです。ロシアとウクライナは、サイバー空間での大規模な攻撃を含む、長年にわたる紛争に関与しています。

CrowdStrikeの広報担当者は水曜日、同社は米国に本拠を置いており、ウクライナとは特に関係がないと述べました。CrowdStrikeは、チーフテクノロジーオフィサー(CTO)のドミトリー・ アルペロビッチによって共同設立されました。ドミトリー・ アルペロビッチはモスクワで生まれ、10代の頃に両親と一緒に米国に移りました。いくつかの疑わしい報告と極右の陰謀説は、アルペロビッチとウクライナのエリートの間のつながりを引き出そうとしましたが、それらの関係の実際の証拠は存在しないようです。

それでも、2017年のAP通信とのインタビューで、トランプはその推測を繰り返し、CrowdStrikeは「非常に裕福なウクライナ人が所有していると聞いた」と述べました。 繰り返しますが、これは誤りです。また、トランプが彼自身のインテリジェンスコミュニティの発見についてフリンジ理論を評価したのは初めてではありません。

「正直なところ、私はトランプがなぜこの会社をゼレンスキーと一緒に持ち上げようとしているのか分かりません」オバマ政権の元ロシア大使マイケル・マクフォールは、「CrowdStrikeとアメリカのインテリジェンスコミュニティの両方の仕事を何らかの形で弱体化させようとする以外に、モラー報告書に記載されているように、元のCrowdStrikeの最初の暴露を確認しました。」

一方、DNCハックとウクライナの間には正当な関係があります。2017年、DNCを標的にしたAPT28ハッカーは、ヒラリー・クリントンの選挙キャンペーンチームに送信されたフィッシングメールで使用したのと同じリンク短縮アカウントでウクライナ人を標的にしていることが後に明らかになりました。APT28は、2014年にウクライナ中央選挙委員会をハッキングし、CyberBerkutと呼ばれる親ロシアのウクライナグループを装いました。しかし、これらの関係は、ロシアがDNCとウクライナの両方を標的にしたことをさらに強化するだけであり、反ロシアのウクライナ人がDNC違反の一部であることや、トランプがウクライナの大統領に調査を依頼することは何らかの形で適切だということではありません。

BoingBoingSlashdot

原子力エネルギーは遅すぎる、温暖化を救うには高価過ぎる

Slashdotより

dryriverがロイターの報道を共有します:

原子炉の経済性がますます低下し、炭素排出の逆転するのがより遅いと見られるようになったため、原子力はコストと能力の両面で再生可能エネルギーに押されつつある。2019年半ばに、新しい風力発電と太陽光発電は、コスト面で既存の原子力発電所と効率的に競合し、他のどのタイプの発電よりも速く発電能力を増加させた、と年次世界原子力産業状況報告書(WNISR)が示した。「気候の安定化は急務であり、原子力発電は遅い」と報告書の筆頭著者であるMycle Schneiderは述べた。「低炭素の競争相手は、より良く、より安く、より速くを満足させることができず、技術的または運用上のニーズを満たしていません。」

報告書は、2009年以降、世界中の原子炉の平均建設期間は10年弱であり、5年から8.5年の間という世界原子力協会(WNA)による業界団体の推定をはるかに上回っていると推定している。原子力発電所の建設にかかる余分な時間は、既存の化石燃料発電所が代替を待つ間CO2を排出し続けるため、気候目標に大きな影響を及ぼしている。「気候を守るため、私たちは、最小のコストで最短の時間で最大の炭素を削減しなければなりません」とシュナイダーは述べた。WNAは電子メールでの声明で、この調査は原子力が他の低炭素オプションよりも高速な新世代を提供する実績があることを示し、多くの国で原子力発電が年間平均で、太陽光発電あるいは風力発電よりも、より多くの低炭素電力を提供すると付け加えた。複数の原子炉が連続して建設される場合、原子炉の建設時間は4年ほどに短くなる可能性があるという。

報告書によると、太陽光発電のコストはMWhあたり36ドルから44ドルで、陸上風力発電はMWhあたり29ドルから56ドルです。原子力エネルギーは112ドルから189ドルの間です。

「過去10年間、WNISRは平準化コストを見積もっており — 発電所の建設と稼働の全寿命コストを寿命出力と比較する — 実用規模の太陽光発電では88%、風力では69%低下した」とロイターは報告しています。「原子力の場合、彼らは23%増加しました」と述べました。

9/24/2019

フェルミのパラドックスとオーロラ効果: 宇宙文明の入植、拡大、定常状態

The Astronomical Journalより論文

概要

私たちは、フェルミのパラドックスに関連する問題に対処するため、宇宙旅行をする文明によって銀河の入植をモデル化します。私たちは、他の惑星系を入植しようとする外文明の機関に関する前提(すなわち、目的と動機の疑問)を回避する方法で問題を探求するように動機付けられています。銀河がその時代よりも短い時間スケールで宇宙旅行をする文明になることができるかどうかを判断するため、前進入植前線の速度を検討することから始めます。前線速度のモデルには、有限の速度と範囲でプローブを起動することによる、近くの居住可能なシステムの直接植民が含まれます。また、その前進に拡散成分を追加する植民前線の長期的な挙動に対する星の動きの影響も含めます。モデルの一部として、私たちは、惑星のほんの一部$f$だけが、宇宙旅行の文明による植民に適した条件を持っていると考えます。これらのモデルの結果は、星間宇宙船の速度と打ち上げペースに関する保守的な仮定の下でも、銀河系が安定した恒星系で容易に満たされることをはっきりと示しています。私たちは次に、定住した惑星の割合Xに関して達成された銀河の定常状態の問題を検討します。これを行うには、定常状態に対する有限植民文明の寿命の影響を考慮します。0 < X < 1、つまり、銀河はいくつかの植民可能なシステムが無人であっても、星間旅行をする文明の人口をサポートするパラメーターの範囲を見つけます。さらに、統計的な変動は、植民可能な世界が局所的に過剰に生み出す可能性があることをことに気付きます。これらは、不安定なままである大きな地域に埋没した定住システムの長命の長い集まり(クラスター)を引き起こします。両方の結果は、人が住む銀河の中で、地球が訪問されないままになるかも知れない理由を示しています。最後に、私たちは地球の地質記録における以前の入植の証拠のために、結果を有限の地平線とどのように組み合わせることができるかを検討します。定常状態モデルを使用して、特定の期間の前に定住文明によって地球訪問の確率を制約します。これらの結果は、ハートの有名な「Fact A」(現在地球上には星間訪問者はいない)と、人間は銀河で唯一の技術文明でなければならないという結論との関連性を破ります。明白に、私たちのソリューションは、現在の状況が他の方法で安定した定常状態の銀河と一致する状況を認めます。

Hacker News

プログラム可能な超伝導プロセッサを使用した量子超越性

GoogleとNASAが新しい量子プロセッサを開発し、量子超越性を実証したとする論文

プログラム可能な超伝導プロセッサを使用した量子超越性

Google AI Quantum and collaborators

量子コンピューターの魅力的な約束は、特定の計算タスクが、従来のプロセッサーよりも量子プロセッサーで指数関数的に高速に実行される可能性があることです。基本的な課題は、指数関数的に大きな計算空間で量子アルゴリズムを実行できる高い忠実度のプロセッサを構築することです。ここでは、プログラム可能な超伝導キュビットを備えたプロセッサを使用して53キュビットの量子状態を作成し、状態空間2^53〜10^16を占有することを報告します。繰り返しの実験からの測定は、対応する確率分布をサンプリングします。これは、古典的なシミュレーションを使用して検証します。私たちのプロセッサは、量子回路の1つのインスタンスを100万回サンプリングするのに約200秒掛かりますが、最先端のスーパーコンピューターで同等のタスクを実行するには約10,000年掛かります。すべての既知の古典的なアルゴリズムと比較したこの劇的な高速化は、計算タスクでの量子超越性(quantum supremacy)の実験的実現を提供し、大変待ち望まれたコンピューティングパラダイムの到来を告げます。

1980年代初頭、リチャード・ファインマンは、古典的なコンピューターで大規模な量子システムをシミュレートするには指数関数的にコストが掛かるため、量子コンピューターは物理学と化学の問題を解決する効果的なツールになると提案しました[1]。ファインマンのビジョンを実現するには、実験上および理論上の重要な課題があります。第一に、量子システムを設計して、十分に大きい計算(ヒルベルト)空間で計算を実行し、量子高速化を提供するのに十分な誤差を持たせることができるのか? 第二に、古典的なコンピューターにとっては難しいが、量子コンピューターにとっては簡単な問題を定式化できまるか? 超伝導量子ビットプロセッサ[2-7]で新しいベンチマークタスクを計算することにより、両方の質問に取り組みます。私たちの実験は、フルスケールの量子コンピューティングに向けたマイルストーンです: 量子超越性[8]。

このマイルストーンに到達するには、実世界のシステムで量子高速化が達成可能であり、隠された物理法則によって排除されないことを示します。量子超越性は、Noisy Intermediate-Scale Quantum (NISQ)テクノロジーの時代の先駆けでもあります。実証するベンチマークタスクは、証明可能な乱数の生成にすぐに適用されます[9]。この新しい計算機能の他の初期用途には、最適化[10–12]、機械学習[13–15]、材料科学および化学[16–18]が含まれます。ただし、量子コンピューティングの完全な約束(たとえば、ショアの因数分解アルゴリズム)を実現するには、フォールトトレラントな論理キュービットを設計するための技術的な飛躍が必要です[19–23]。

量子的超越性を達成するために、エラー修正への道を開く多くの技術的進歩を遂げました。2次元キュービットアレイ全体で同時に実行できる高速で忠実度の高いゲートを開発しました。強力な新しいツールであるクロスエントロピーベンチマーク(XEB: cross-entropy benchmarking)を使用して、コンポーネントレベルとシステムレベルの両方でプロセッサのキャリブレーションとベンチマークを行いました。最後に、コンポーネントレベルの忠実度を使用してシステム全体のパフォーマンスを正確に予測し、大規模システムにスケーリングした場合に量子情報が期待どおりに動作することをさらに示しました。

Hacker News 12

9/23/2019

なぜ、BGPをセキュア化するのは、そんなに難しいのか?

ジェフ・ヒューストンのブログより

Geoff Huston

BGPルーティング事故の話は、BGPを使用してインターネットを結び付けてきた30年の全期間に渡るものです。数個の経路から数千以上の経路へのあらゆる種類の経路漏洩が発生しました! 実質的に気付かれずに見過ごされる経路ハイジャックを見てきました。また、その後10年以上に渡って引用される経路ハイジャックを見てきました。ゴースト経路と不当に行われるWithdraw(取り消し)があります。しばしば、BGPのpackets of deathを作成する試みと、スプーフィングされたTCPリセットのインジェクション(注入)によってBGPセッションを中断させる試みが見られます。約30年に渡るBGPの稼働後、この豊富な蓄積された経験から学んだことを信じるのは良いことであり、BGPの動作を管理し、私たちはセキュアで安定した正確な状態を保つ方法を理解しました。でも。ここは、私たちが今日いる場所ではありません。このプロトコルをセキュアにする作業がこれほど難しいのはなぜでしょうか?

私たちは、これらすべてのBGPの問題を魔法のように解決する銀の弾丸を見落としているのでしょうか? もっと調べれば、研究にもっとお金を費やし、新しいアプローチを試みれば、問題の解決策を見つけることができるのでしょうか? 私は疑わしいと思います。長い間解決されない問題は、非常に難しい問題であり、解決策さえないために解決されないことがよくあります。BGPをセキュアにすることは、この「非常に難しい問題」のカテゴリに分類されると思います。これをもう少し詳しく見て、BGPをセキュアにする見通しについて、私がなぜ悲観的であるかを説明しましょう。

しかし、おそらくより一般的な質問から始めるのが良いかも知れません。なぜインターネットの問題の中には解決が非常に難しいものがあるのに、他の問題は苦労せずに解決するように見えるのでしょうか? 例えば、90年代にIPv4インターネットが意図しない圧倒的な成功を収めたのに、IPv6は業界全体の優柔不断で長引く活動となったのはなぜでしょうか?

インターネットの成功と失敗の要因

一部の技術は、インターネットの最初から成功を収めています。もちろん、IPv4は明らかに成功したカテゴリに位置付けられますが、逆にIPv6は全くそうではありません。NATは目覚ましい成功を収め、TCPトランスポートプロトコルはまだ使用されており、インターネットを動かしています。DNSは、約30年経った今でもほとんど変更されていません。最近では、コンテンツ配信システムとストリーミングプロトコルが非常に成功しており、今日のパブリックインターネットサービスのほとんどは、巨大なビデオコンテンツ・ストリーミングネットワークとして特徴付けられています。

なぜこれらの技術は成功したのでしょうか? もちろん、すべてのケースは様々ですが、これらすべてのテクノロジーにはいくつかの共通の成功要因があります。

少しずつ展開
インターネットの多くの側面で重要な要素の1つは、断片的な展開をサポートする能力です。 実際、インターネットの多くの側面で、この疎結合の性質が非常に広まっているため、インターネットで展開されている多くの技術の中央集権型の組織化(オーケストレーション)は現在では、実質的に不可能です。インターネットは巨大過ぎ、多様があり過ぎ、あまりにも緩く繋がっていて、フラグデイが機能することは期待できません。また、多様なネットワークと運用環境を横断する行動の調整の一般的なレベルを必要とする活動は、見込みがありません。それどころか、私たちは、これらのテクノロジーを断片的に展開できる必要があります。それは、テクノロジーを採用するという1つのネットワークの決定が他のユーザーに同じことを強制せず、テクノロジーを採用しないという1つのネットワークの決定が他の採用をブロックしないようにします。

採用者に対する相対的な利点
インターネットは計画経済ではなく、一般的に、技術(テクノロジー)は命令や規制上のインポストによって採用されていません。市場経済は依然としてインターネット上で運営されており、早期採用者に対する相対的な市場優位性の認識によって採用が促進されることがよくあります。何らかの方法でサービスコストを削減する、またはサービスの提供を改善する技術、または両方を同時に実現する技術は、早期導入市場の優位性をサポートする傾向があり、そうすることで技術は急速に市場に受け入れられます。

規模の経済
また、より安価な技術も採用される傾向があります。採用者の数が増えると、技術の単価が上がり、その使用は増加するのではなく減少するはずです。これは、採用が増えるにつれて採用する市場インセンティブが大きくなり、採用コストとサービス運用コストの間に正のフィードバックループが生じることを意味します。

共通の利益と個人の利益の調整
インターネットのコンテキストでよくある質問は、誰もがそれを行った場合はどうなりますか? 技術が少数の組織で使用されている場合にのみメリットを生み出し、全員で使用された場合に効率が低下すると、成功する可能性は低くなります。例えば、野心的なTCPフロー管理プロトコルは、1人または2人のユーザーのみが使用する場合にメリットが得られる可能性がありますが、全員が使用する場合、プロトコルはすべてのユーザー間で安定した平衡を生成するには不十分です。

これらの成功要因は、多様で広く分散した疎結合環境での成功に関連しています。

しかし、インターネットは、成功の歴史よりも、そうではないにしても、膨大な数の失敗の痕跡を残しています。例えば、電子メール空間のスパムは、多くの形式のDDOS攻撃に対する脆弱性と同様に、インターネットにとって大きな失敗です。同様に、ネットワークオペレーターへの20年以上の勧めの後、スプーフィングされたソースアドレスフィルタリング(またはBCP 38)を失敗と呼ぶことができると思います。これは非常に賢明なアドバイスであり、すべてのネットワークオペレーターが行うべきです。しかし、そうではありません。失敗しています。

セキュアエンドシステムとセキュアネットワークはどちらも失敗であり、ゴミのインターネットは、これらのシステムの失敗を導入することで何桁も増幅しているように見えます。インターネットを介したトランザクションのセキュリティ保護に関するより広範なテーマには、特に公開鍵認証フレームワークが包括的な堅牢性を達成できないという失敗の要素もあります。これまでのところ、IPv6の採用は必ずしも圧倒的な成功ではありません。モノのインターネットの見通しは、技術が不十分で、セキュリティが不十分で、メンテナンスされていないエンドポイントに対する一般的な脆弱性を増幅し、真に大規模な連鎖障害の恐ろしい見通しを生み出すはずです。

繰り返しますが、失敗の一般的な要因は、以前の属性の対極にあります。これらには、インターネット全体で組織化に依存するテクノロジーや、ユニバーサルまたはほぼユニバーサルの採用を必要とするテクノロジーが含まれます。共通の利点はあるが、必ずしも個々の利点がない事例、および明確な早期導入者の利点がない事例は、長期化するIPv6のみのインターネットへの移行に関連する問題の背後にあります。

このコンテキストで技術的な問題を難しくしているのは何ですか?

技術的に難しいかも知れません:
必要なことを理解していても、利用可能なテクノロジを使用してソリューションを構築する方法を知っているわけではありません。
経済的に逆行するかも知れません:
ソリューションのコストは、ソリューションを展開する潜在的な受益者が直接負担しません。
リスク軽減によって動機付けられているかも知れません:
私たちは、将来のリスクを過小評価することでよく知られています!

それでは、この観点からBGPルーティングセキュリティを見てみましょう。30年経った今でも、なぜBGPの保護について話しているのでしょうか?

なぜ、BGPをセキュリティで保護するのが難しいのでしょうか?

これからが、なぜBGPをセキュアにするのが私たちにとって困難な課題を表すかの理由のトップ10です。

1. 誰も責任を負っていない
インターネットのルーティング環境に単独の「権限モデル(authority model)」はありません。インターネットのドメイン名空間とIPアドレス空間を監督する様々な機関がありますが、ルーティング機関の役割はまだ空いています。ドメイン間ルーティング空間は、ピアの分散環境です。ルーティング空間のこの特性化の意味するところは、ルーティングで正しいものに対する客観的な参照情報源がなく、同様に、何が間違っているかを客観的に理解する明確な方法がないことです。2つのネットワークがeBGPセッションをセットアップする場合、どちらの当事者も、他方によって広告された経路を受け入れることを必ずしも強制されません。一方の当事者が他方の当事者にお金を支払っている場合、広告された経路を受け入れる明確な動機があるかも知れませんが、リスナーは広告された経路を受け入れて使用する特定の義務の下にありません。誰も責任を負っておらず、ルーティングで特定のアクションを実行するように誰にも指示するために呼び出すことができる権限はありません。このことを口達者に言うと、ルーティング警察のようなものは存在しません。

2. ルーティングは噂による
私たちは、ネットワークの現在のAS間トポロジ(より正確にはそのトポロジの一部)を検出する自己学習型ルーティングプロトコルを使用します。基本的なアルゴリズムは非常にシンプルで、eBGPネイバーに知っていることを伝え、BGPネイバーから知っていることを学習します。この形式の情報伝播の前提は、誰もが正直であり、BGPのオペレーションは誰もが正しいということです。しかし本質的にこれはホップバイホップの伝播であり、到達可能性情報は元の経路到達可能性広告の形でネットワーク全体にフラッディングされません。代わりに、各BGPスピーカーはネイバー情報を取り込み、ローカルポリシー制約を適用し、ローカルに適用された情報を含む一連の広告を生成し、アウトバウンドポリシー制約に従って、その情報をネイバーに広告します。これは多くの点で他の形態のうわさ伝播と区別がつかず、このプロトコルには必ず保存される元の情報がないため、うわさ(またはルーティングアップデート)が正しいかどうか、そしてどのBGPが話すのが噂の本当の起点であったかを決定します。

3. ルーティングは絶対的ではなく相対的
距離ベクトルプロトコル(BGPなど)は、各宛先への最適パスのビューを隣接するノードに渡すことで機能します。利用可能なすべてのパスを渡すのではなく、最適なパスだけを渡します。これは、リンクレベルの到達可能性情報をネットワーク全体にフラッディングするShortest Path First(SPF)アルゴリズムの動作との明確な相違点であるため、各SPFスピーカーは、ネットワークの完全なトポロジの(できれば)同一のビューを組み立て、 各SPFスピーカーは、(願わくば)他のSPFスピーカーによる他のすべてのローカル決定と一致するネストホップ決定のセットを組み立てます。これが意味することは、各BGPスピーカーがネットワークの真のトポロジの部分的なビューを持っているだけでなく、各BGPスピーカーがネットワーク内の自分の位置に関連するビューを組み立てるということです。

各eBGPスピーカーは異なるルーティングテーブルを組み立てます。つまり、これらの動的に組み立てられたローカルビューと比較するために使用できる単一の「参照」ルーティングビューはありません。BGPでは、各eBGPスピーカーによって組み立てられる相対的なビューの集合のみがあるため、ネットワークのトポロジに関する絶対的な真実はありません。

4. ルーティングは逆方向
ルーティングは逆に機能します。 ネットワークがIPアドレスプレフィックスに関連する到達可能性情報をネイバーに広告すると、結果として、ネイバーはこのリンクを使用してトラフィックをこのネットワークに送信できます。同様に、BGPスピーカーがネイバーからのインバウンドルーティング広告を受け入れる場合、これを使用してアウトバウンドトラフィックをそのネイバーに送信できます。ルーティング情報の流れは、結果として生じるネットワーク内のトラフィックの流れとは逆です。

5. ルーティングはネゴシエーション
ルーティングには2つの役割があります。1つ目は、既に述べたように、ローカルのBGPスピーカーと比較した、ネットワークのトポロジの使用可能なビューの発見と維持です。2つ目は、ルーティングポリシーネゴシエーションです。2つのネットワークがBGPを使用してピアリングする場合(ここでは、厳密なプロトコルの意味でピアという用語を使用します。2つのネットワーク間のビジネス関係を記述するのではなく、2つのネットワークは隣接ネイバーです)、ポリシーネゴシエーションが行われます。各ネットワークにはローカルトラフィックエクスポート優先権があり、選択された優先アウトバウンドルーティングパスがネットワークのローカルトラフィックエクスポートポリシー優先権を最大化するように、着信経路広告を選択的にフィルタリングします。同様に、各ネットワークにはローカルトラフィックインポート優先権があり、優先トラフィックインポート優先権への準拠を最大化する経路広告を広告しようとします。

このようなポリシーは、多くの場合、ビジネス関係として見た場合、完全に論理的です。顧客の経路は、トランジットおよびピア経路(ビジネス上の意味でのピア)よりも優先されます。カスタマーネットワークは、プロバイダーまたはピア経路を他のプロバイダーまたはピアに再広告すべきではありません。選択肢が与えられた場合、ネットワークは、最低のコストと最高のパフォーマンスを提供するプロバイダーパスを使用することを好みますが、同時に、潜在的な収益を最大にする顧客経路を使用することを好みます。BGPは、この一連のルートインポートおよびエクスポート制約内で使用可能な状態を検出しようとするプロトコルです。

6. ルーティングは非決定的
基になるAS間トポロジがあり、BGPのタスクの一部がこのトポロジを発見することである場合、これは奇妙に聞こえるかも知れません。BGPの動作のこの部分は決定論的であり、安定したBGP状態がこのトポロジ全体のサブセットを表します。BGP(または少なくとも改ざんされていないBGP)は、架空のAS間リンクを作成できません。ただし、ポリシーの制約により、非決定性のレベルが導入されます。そのような非決定性のケースの説明については、BGP Wedgies(RFC4264)を参照して下さい。

BGPは、予期しないポリシーの相互作用から生じる可能性のある「意図しない非決定性」として説明できる結果を生成できます。すべてのポリシーはローカルで完全に合理的に見える可能性があるため、これらの結果は標準的な意味での設定ミスを表していませんが、複数のルーティングエンティティにわたる相互作用が意図しない結果を引き起こす可能性があり、BGPはそのような意図しない結果を含む状態に非決定的な方法で伝わる可能性があります。

すべての安定したルーティング状態がポリシー作成者の意図と一致することが保証されていれば、BGPの意図しない非決定性はそれほど悪くありません。ただし、これは常にそうではありません。BGPの動作により、単一の構成状態から複数の安定状態が存在することができます。これらの状態の一部は、ポリシー作成者の意図と一致しません。これらの特定の例は、経路が非優先パスに固定される経路ピンニングの形式として説明できます。

7. 悪意のビットはない
長年にわたって、4月1日にはエイプリルフールのRFCが発行されました。2003年、RFC3514には悪意のビット(evil bit)が記述されています。「ビットが1に設定されている場合、パケットには悪意があります。安全なシステムは、そのようなパケットから自分自身を守ろうとするべきです。安全でないシステムは、クラッシュ、侵入などを選択する場合があります。」

セキュリティフレームワークでは、異常データはそれ自体が異常であるとは識別しません。代わりに、デジタル署名およびその他の形式の資格情報管理を使用して、他のユーザーが正常または本物のデータを正しく識別できるようにします。ここでの前提は、すべての良いデータに検証可能な資格情報が含まれている場合、残っているものはすべて悪いか、せいぜい信頼できないということです。ただし、この主張には、広く採用されているという主要な仮定があります。一部のデータのみに資格情報があることが分かっている場合、そのような資格情報がなくても信頼できるデータを識別するのに役立ちません。

TLSなどの一部の環境では、私たちはに全てに関心があるのではなく、接続しようとしているリモートパーティの資格情報のみに関心があります。この場合、TLS検証が必要な宛先にラベルを付けることにより、部分的な展開をある程度緩和できます。ただし、BGPはルーティングシステム全体です。BGPスピーカーは、すべてのプレフィックスの到達可能性の完全なビューを収集します。一部の経路に資格情報が関連付けられていて、一部の経路に使用されていない部分展開のシナリオでは、使用する経路を決定するタスクが大きな課題になります。

8. リスクは難しい
リスクを軽減する対策を講じることは、逆宝くじ(reverse lottery)でチケットを購入するようなものです。通常の宝くじでは、誰もがチケットを買うためにお金を使い、勝者は1人だけです。すべてのチケット購入者は勝者がいることを確認でき、何らかの方法でチケットの購入を正当化します。しかし、逆宝くじでは、勝者は悪意のある攻撃の被害者にならないことで報われます。攻撃がそらされているため、勝者は勝者であることを完全に知らず、最初にチケットを購入する価値を誰も見ることができません。このような一般的なリスク軽減システムでは、誰もが支払いを行いますが、明確な勝者はいないため、システムを維持するのは困難です。

9. ビジネスだから
インターネットでは、各コンポーネントネットワークは、従来のビジネス経済学によって動機付けられ、企業のリスクと機会の要素のバランスをとろうとします。セキュリティにリソースを費やすことは、ビジネスリスクを軽減するか、企業の競争上の優位性を高めるためと見なければなりません。

しかし、ネットワーク企業がリスクを過小評価している場合がほとんどです。このようなリスク軽減への投資は、必ずしも市場で目に見える差別化要因となるわけではありません。また、競争環境では、関連するサービスの差別化なしに、サービスのコストが高くなります。リスクの軽減によって共通の結果がもたらされる場合、競争上の優位性を確保するための手段はほとんどありません。

10. 実際に何が欲しいのか分かりません!
「正しい」ルーティングシステムを特定することは非常に困難であり、異常がいつどこで発生し、それに応じて対応するかを理解するのははるかに簡単です。この状況は次のように特徴付けられます。見たときに望まないものを知っているが、それは見ているときでも実際に欲しいものを認識できるという意味ではありません! これは、認識できる「異常」が存在しないからといって、すべてが「正常」というわけではないという観察に一部起因しています!

安全なBGPシステムを構築しようとするタスクは、家が火事で燃えないようにするのに少し似ています。私たちは、私たちの家具や建具、そして家が火事を起こすのを不可能にする私たち自身の行動について、両方の建築業界の行動を強制しようとすることができます。あるいは、できるだけ早く消火する消防隊を持つこともできます。長年にわたって、コストと安全性の間の妥協点として許容できるものとして後者のオプションを選択してきました。

これは、BGPセキュリティと類似しています。BGPの中にある不可能な理想的な状況です。BGP情報を合成しようとする試みが容易に識別され、偽物であるとして破棄される状況です。しかし、これは満たすべき非常に高い水準であり、約30年の努力がこのタスクがどれほど難しいかを示しています。

誰も責任を負っていないので困難です。私たちは、それを比較するための標準参照データセットを持っておらず、BGPを監査できないため困難です。標準的な参照ポイントが存在せず、競合するBGP情報間で仲裁できないため、困難です。BGPはホップバイホッププロトコルであるため、BGPアップデートを元の経路注入と比較できる資格情報がないため、困難です。また、BGPは多数の不透明なローカル決定の総合的な結果であるため、困難です。

また、BGPでまずいのは簡単すぎるという問題もあります。BGPでの誤った設定ミスは一貫した問題であるように思われ、事故と誤った情報をルーティングシステムに注入しようとする意図的な試行との違いを判断することは不可能です。

私たちは、問題を認識して修正しようとするのは非常に困難であるため、簡単に侵害される可能性があるドメイン間ルーティングシステムを無視することに慣れてきました。しかし、BGPの悪用に対するこの受動的な黙認は、実際には、より広いコンテキストでの貧弱な応答です。私たちが喚起できる唯一の反応が個々の経路がハイジャックされないことを望んでいるなら、明らかにここで失敗しています。

帰結

ルーティング事故と不正行為の重要性は何ですか? これが常に存在する脅威であるなら、今日のインターネットでどのように対処しますか?

経路ハイジャックには、中断、検閲、および傍受という3つの主要なリスク要因があります。

中断(Disruption)には、意図した目的地に到達できない偽経路を挿入するか、同様の結果を生成するWithdrawを挿入することが含まれます。混乱の範囲は高度にローカライズされていることもあれば、インターネット全体に広がることを意図していることもあります。どちらの場合でも、結果として通信が中断され、サービスが利用できなくなります。

検閲(Inspection)には、トラフィックフローを宛先にリダイレクトして、何らかの方法でトラフィック検閲を実行するネットワークを通過させることが含まれます。実行されているトランスポートレベル暗号化の形式によっては、このような形式のトラフィック検閲の価値は限られていますが、エンドポイントとしての通信ペアの知識でさえ、盗聴者にとって貴重な情報源になる可能性があります。このような検閲は、ネットワーク経由の経路など、パケットが何らかの方法で変更されない限り、エンドポイントで必ずしも検出できるとは限りません。

傍受(Interception)は、おそらくより狡猾な脅威です。この脅威には、トラフィックが傍受および変更されるポイントへのトラフィックフローのリダイレクトの同じテクニックが含まれます。エンドツーエンドのトランスポートセキュリティが広く使用される前は、これは完全に有害な攻撃であり、ユーザーの資格情報が盗まれ、ネットワークトランザクションの整合性が侵害される可能性があると主張できました。TLSの普及は、傍受によるこの脅威の多くを無効にしていると言われています。傍受者は、TLSハンドシェイクに侵入し、シームレスな方法でセッションに自分自身を注入するために、攻撃されているサイトの秘密鍵の知識を持っている必要があります。しかし、これは恐らくこの脅威の放棄に過ぎません。第一に、最近の多くの攻撃で見られるように、賢明な行動方針は、接続の続行を控えることである場合でも、多くのユーザーは証明書の警告を片付けるのが速すぎます。第二に、何度も見られているように、信頼できるCAのすべてが、私たち全員が暗黙の信頼に値するわけではありません。傍受者が秘密鍵を知っている信頼できるCAが強制的に偽の証明書を発行できるなら、セッションがTLSによって「保護」されていると想定される場合でも、傍受攻撃は効果的です。

これを仮想の攻撃シナリオにまとめましょう。DNSクエリをDNS名の所有証明として使用するオンラインの信頼できるCAを見つけたとします。これは、CAがドメイン名証明書を発行するために使用する基準です。DNSSEC署名されていないターゲットドメイン名を見つけましょう。もちろん、これは、今日のDNSにおけるDNSSEC署名の相対的な不足を考えると、珍しい基準ではありません。偽の証明書は、ターゲットドメイン名のネームサーバーでルーティング傍受攻撃を使用し、CAのDNSチャレンジに対して適切な応答を提供することで生成できます。攻撃者は、ターゲット名の偽の証明書を取得しました。これで、CAはこの偽の証明書を証明書の透過性ログに入力しますが、攻撃者はまだこの偽物を使用した傍受攻撃である攻撃の2番目の部分を開始する十分な時間を持っています。しかも、ターゲットネームサーバーに向けられたTLSセッションを傍受する証明書はまだ信頼されています。

結び

BGPセキュリティは非常に難しい問題です。インターネットの疎結合された分散型の性質と、循環するルーティング情報の正確さに関連する資格情報を掛けるフックが制限されているホップバイホップルーティングプロトコルは、ほとんどの従来のセキュリティ形式に抵抗するスペースを形成するために一体化します。

すべての形式のインターネットサービスが中断される可能性があり、ユーザーとそのアプリケーションが様々な方法で騙される可能性があり、騙されていることにまったく気付かないという結果をもたらす問題です。

30年で効果的な対応ができなかったので、努力をあきらめ、ルーティングシステムを悪用され、脆弱な状態で使い続けなければならないことを認めなければならないことに気付くと、お手上げだとあきらめて屈してしまいそうな気持ちにさせられます。

しかし、私はその譲歩をする気がありません。はい、これは困難で長年の問題ですが、非常に重要な問題です。基盤となるルーティングインフラストラクチャが常に信頼性が低く、様々な形態の悪用を受けやすいと想定される場合、アプリケーションとサービス環境をサポートするために、はるかに多くの時間と労力を費やすことになるでしょう。