تقترح IETF (فريق هندسة الإنترنت) تطبيق إثبات النقل (PoT) - "سجل سفر" لحزم الشبكة. اقرأ المزيد عن المبادرة ومبادئ PoT - تحت الخفض.
/ Flickr / JonoTakesPhotos / CCلماذا تحتاج إلى إثبات العبور
وفقًا لخبراء Cisco ، لا تضمن الظاهرية Comcast و JP Morgan Chase بشكل كامل عدم استبدال حزم الشبكة أو تعديلها. يمكن تبرير مثل هذه الحاجة ، على سبيل المثال ، عن طريق السياسات الداخلية للمنظمة أو عن طريق متطلبات المنظم.
الآن يمكن حل هذه المشكلة بشكل غير مباشر ، ولكن وفقًا لمؤلفي المبادرة ، فإن تطور الشبكات وظهور تقنيات مثل
NFV و
LISP و
NSH يعقد هذه العملية بشكل كبير. لذلك ، تم اقتراح نهج جديد يسمى إثبات العبور. من المفترض أنه يسمح لك بإجراء شيء مثل التاريخ أو دفتر يوميات مرور الحزمة على طول مسار معين.
كيف يعمل النهج المقترح؟
يعتمد الحل
المقدم في المستند على إضافة كمية صغيرة من البيانات إلى كل حزمة. يتم استخدام هذه البيانات لتجميع التاريخ والتحقق من صحة المسار. يتم وصف معلمات العقد الإلزامية باستخدام المفاتيح السرية أو
مخطط المشاركة السرية .
تستخدم كل عقدة مفتاحها أو حصتها السرية لتحديث بيانات حزمة PoT. عندما يتلقى المدقق الحزمة ، فإنه يتحقق من صحة المسار.
/ Flickr / Ryan H. / CCلضمان أمان هذا النهج ، يقترح الخبراء استخدام
مخطط شامير السري للمشاركة في مرحلة توليد بيانات PoT. بكلمات بسيطة ، فإن مبدأ تشغيل طريقة الحماية هذه هو فصل السر خطوة بخطوة إلى "إحداثيات" شرطية للنقاط (العقد) ، والتي يوجد من خلالها الاستيفاء اللاحق لمنحنى معين (مسار الحزمة) - حساب استيفاء لاغرانج متعدد الحدود.
تستخدم العقد نصيبها من السر لتحديث بيانات POT لكل حزمة ، ويتم التحقق من صحة بيانات POT عن طريق إنشاء منحنى. إذا كانت أي من النقاط مفقودة أو مستبدلة ، فسيكون من المستحيل إنشاء كثيرات الحدود. هذا يعني أن الحزمة لم تجتاز المسار المحدد.
لتعزيز الأمن ، يقترح المؤلفون استخدام 2 كثيرات الحدود: POLY-1 (سرية ودائمة) و POLY-2 (عامة وتعسفية وفردية لكل حزمة). الخوارزمية هنا هي كما يلي: تتلقى كل عقدة القيمة السرية لنقطة على منحنى POLY-1. بعد ذلك ، تولد العقدة نقطة على منحنى POLY-2 ، كلما مرت الحزمة عبرها. بعد ذلك ، تضيف كل عقد قيمة النقطة على منحنى POLY-1 إلى نقطة على POLY-2 للحصول على نقطة في POLY-3 ونقلها إلى عقدة التحقق مع الحزمة. في نهاية المسار ، يبني المحقق منحنى POLY-3 على أساس البيانات المستلمة ويتحقق من امتثال POLY-3 = POLY-1 + POLY-2 (في هذه الحالة لا يعرف سوى المحقق معلمات POLY-1 كثير الحدود).
/ Flickr / Culture vannin / ccنقد PoT
في التعليقات على السجل ،
يلاحظ جمهور الموقع عددًا من عيوب النهج المقترح. شخص ما ، على سبيل المثال ، يخشى أن يؤدي تنفيذ الفكرة إلى حقيقة أن "وزن" حزمة UDP سيزداد بشكل كبير ، ولن يكون PoT قادرًا على التوافق مع IPSec. بالإضافة إلى ذلك ، ليس من الواضح كيف ستعمل PoT في حالة حدوث فشل في إحدى العقد المحددة. اتضح أن بيانات PoT ستحتاج إلى وضع طرق بديلة. ماذا تفعل في مثل هذه الحالات ، لم يتم شرح IETF حتى الآن.
الوثيقة المستقبلية
لاحظ أن مسودة المبادرة في مرحلة المناقشة والتحسين وحتى الآن لا تدعي أي شيء. في غضون ستة أشهر (حتى 2 ديسمبر 2018) ، قد تقوم IETF بتغييرها أو استبدالها أو اعتبارها قديمة.
ما يمكنك قراءته في مدونة الشركات على موقع VAS Experts: