Цитата: Поверонов от 15.08.2016 10:48:17Учитывается также загрузка каналов. Неоднократно видел как маршруты США - Россия проходят через Австралию.
Это значит, что нужно пристрелить того, кто настраивал BGP для этих маршрутов.
Я когда-то уже рассматривал проблему с тем, что жителям Австралии крайне трудно посещать сайты, которые размещены в датацентрах Европы или восточного побережья США, так вот, с точки зрения интернета австралийцы живут в жопе мира (извиняюсь, но цензурного термина для них не существует) и всегда будут огребать проблемы при доступе к миру, так как ходить в интернет они могут только через Сингапур или Гаваи. К 2018 году планируют проложить кабель с прямым линком между Австралией и США ёмкостью где-то в 2.5 терабита, это немного облегчит жизнь австралийцев, но ненамного.
Карту маршрутов можно посмотреть тут:
http://www.cablemap.info/Одно только расстояние при маршруте через Австралию увеличит пинг где-то на четверть секунды, что для огромного количества данных ОЧЕНЬ неприятно, а уж сколько задержек добавят роутеры...
Цитата: ЦитатаNSA может перехватывать везде где у них есть датацентры. Они у них имеются в каждом посольстве и филиалах крупных фирм.
Ага, а государства, где размещены эти посольства и филиалы ну совсем не замечают прокладку и поддержание в рабочем состоянии множества кабелей сантиметров 30 диаметром и десятков мегаватт подведенного к посольству электричества. Или в посольствах незаметно реакторы строят?
Цитата: Цитатавсе необходимые данные для сборки сессии должны содержаться в каждом пакете сессии - иначе сессию не собрать на конечном адресе. Вы конечно правы что не на каждом маршруте найдется маршрутизатор подконтрольный NSA ( например на внутренних российских маршрутах ), но на большинстве мировых маршрутов такой найдется.
Вы очень плохо себе представляете работу маршрутизатора.
Вообще логика у него очень простая: к нему приходит пакет байтов, в этом пакете он берёт ИСКЛЮЧИТЕЛЬНО нужные ему данные: адрес отправителя, адрес получателя, TTL пакета, сверяет эти данные с таблицами маршрутизации в памяти роутера, меняет в пакете один байт, содержащий TTL, и передаёт остальное содержимое пакета в неизменном виде следующему узлу. В реальности конечно сложнее, есть куча ухищрений по ускорению обработки и некоторые операции по проверки пакета, но основной принцип я описал. Соответственно оборудование (у аппаратных роутеров) или ПО у таких машин строго оптимизировано под такой режим работы, благодаря этому роутеры и работают так быстро, нормальные роутеры легко пропускают через себя сотни тысяч пакетов в секунду.
Если же надо анализировать пакеты, то из каждого пакета надо извлечь содержимое, извлечь данные о сессии, где-то сохранить содержимое и данные, потом собрать это всё в таблицу для миллиардов пакетов, из этой таблицы построить отдельные сессии, эти сессии где-то сохранить или передать куда-то в NSA. В общем, рядом с каждым роутером надо оптимистично ставить сотню серверов такой же мощности и подключать к ним ещё колоссальное СХД, для хранения данных или тянуть такой же канал в NSA, где оно уже будет строить СХД из миллиардов жёстких дисков.
Цитата: ЦитатаСимметричные ключи сессии передаются внутри сессии путем асимметричного шифрования. Таким образом для дешифровки всей сессии достаточно перехвата и взлома передачи симметричного ключа. К тому же для перехвата нет необходимости дешифровки сессии. Достаточно ее целостно складировать и обозначить метаданными. Дешифровка может быть произведена позднее по мере необходимости. За сколько NSA взламывает асимметричный 2000-битный ключ не знаю, но думаю, что не долго, так как в большинстве случаев они сами же их и генерируют в своих операционных системах.
Да, всего навсего, расшифровать ассиметричный шифр, делов-то. И даже если попадётся какой-нибудь ГОСТ, то тоже его легко расшифруют. NSA может это сделать в любой момент, это тупые криптографы со своей математикой годами страдают.
И почему тогда NSA вместо расшифровки всего подряд реально заставляет своих жителей использовать слабое шифрование (в США в 90-е, начале 2000-х реально были случаи посадок тех, кто шифровался устойчивыми алгоритмами и не делился ключами шифрования)?