A IETF (Internet Engineering Task Force)
propõe a implementação de Prova de Trânsito (PoT) - um “registro de viagem” para pacotes de rede. Leia mais sobre a iniciativa e os princípios do PoT - abaixo do corte.
/ Flickr / JonoTakesPhotos / CCPor que você precisou da Prova de trânsito
De acordo
com especialistas da Cisco, a virtualização da Comcast e do JP Morgan Chase não permite verificar completamente se os pacotes de rede não foram substituídos ou modificados. Essa necessidade pode ser justificada, por exemplo, pelas políticas internas da organização ou pelos requisitos do regulador.
Agora, esse problema pode ser resolvido indiretamente, mas, segundo
os autores da iniciativa, a evolução das redes e o surgimento de tecnologias como
NFV ,
LISP e
NSH complicam significativamente esse processo. Portanto, uma nova abordagem foi proposta, chamada Prova de Trânsito. Supõe-se que isso permitirá que você conduza algo como uma história ou um diário da passagem de um pacote ao longo de uma determinada rota.
Como funciona a abordagem proposta?
A solução
apresentada no documento é baseada na adição de uma pequena quantidade de dados a cada pacote. Esses dados são usados para compilar o histórico e verificar a correção do caminho. Os parâmetros dos nós obrigatórios são descritos usando chaves secretas ou
um esquema de compartilhamento secreto .
Cada nó usa sua própria chave ou compartilhamento de segredo para atualizar os dados do pacote PoT. Quando o verificador recebe o pacote, verifica a autenticidade do caminho.
/ Flickr / Ryan H. / CCPara garantir a segurança dessa abordagem, os especialistas propõem o uso de
um esquema de compartilhamento secreto de Shamir na fase de geração de dados PoT. Em palavras simples, o princípio de operação desse método de proteção é separar passo a passo o segredo em "coordenadas" condicionais de pontos (nós), ao longo das quais há uma interpolação subsequente de uma determinada curva (caminho do pacote) - cálculo do polinômio de interpolação de Lagrange.
Os nós usam seu compartilhamento de segredo para atualizar os dados POT de cada pacote, e a verificação da correção dos dados POT é feita através da construção de uma curva. Se algum dos pontos estiver ausente ou substituído, será impossível construir um polinômio. Isso significa que o pacote não passou o caminho especificado.
Para aumentar a segurança, os autores propõem o uso de 2 polinômios: POLY-1 (secreto e permanente) e POLY-2 (público, arbitrário e individual para cada pacote). O algoritmo aqui é o seguinte: cada nó recebe o valor secreto de um ponto na curva POLY-1. Depois disso, o nó gera um ponto na curva POLY-2, sempre que um pacote passa por ela. Em seguida, cada um dos nós adiciona o valor de um ponto na curva POLY-1 a um ponto em POLY-2 para obter um ponto em POLY-3 e transferi-lo para o nó de verificação junto com o pacote. No final do caminho, o verificador constrói a curva POLY-3 com base nos dados recebidos e verifica a conformidade de POLY-3 = POLY-1 + POLY-2 (nesse caso, apenas o verificador conhece os parâmetros do polinômio POLY-1).
/ Flickr / cultura vannin / ccCrítica ao PoT
Nos comentários do The Register, o público do site
observa várias imperfeições da abordagem proposta. Alguém, por exemplo, teme que a implementação da idéia leve ao fato de que o "peso" do pacote UDP aumentará significativamente e o PoT não poderá se dar bem com o IPSec. Além disso, não está claro como o PoT funcionará no caso de uma falha em um dos nós fornecidos. Acontece que os dados de PoT precisarão estabelecer rotas alternativas. O que fazer nesses casos, a IETF ainda não foi explicada.
Documento futuro
Note-se que a versão preliminar da iniciativa está na fase de discussão e aprimoramento e, até o momento, não pretende ser nada. Dentro de seis meses (até 2 de dezembro de 2018), a IETF pode alterar, substituir ou reconhecê-la como obsoleta.
Sobre o que você pode ler no blog corporativo no site do VAS Experts: