Три крупнейших в мире точки обмена интернет-трафиком работают на решениях Brocade

Три крупнейших в мире точки обмена интернет-трафиком работают на решениях Brocade

...

Компания Brocade® объявила, что ее высокопроизводительные, энергосберегающие коммутаторы и маршрутизаторы используют три крупнейших в мире точки обмена интернет-трафиком (Internet Exchange Points - IXP). IXP — это операторы интернет-трафика, которые служат соединительным звеном между интернет-сервис-провайдерами (ISP) и абонентами. Три крупнейших в мире IXP выбрали сетевые решения Brocade за их уникальное сочетание производительности, надежности, экономичности и масштабируемости. Решения коммутации и маршрутизации Brocade для IXP — одни из лидеров отрасли по плотности портов — обеспечивают быстродействие на уровне среды передачи при сверхнизкой задержке. При этом они потребляют значительно меньше энергии и рассеивают меньше тепла по сравнению с аналогичными решениями других производителей.


IXP во всем мире испытывают экспоненциальный рост трафика, вызванный главным образом широким использованием видео, мобильных устройств с поддержкой Web, функционально насыщенных приложений, интерактивных услуг, мультимедийных социальных сетей и расширенных онлайновых инструментов. Этот ускоренный рост создает гигантскую и постоянную нагрузку на сети IXP. Чтобы неизменно удовлетворять и опережать спрос, сохраняя и развивая свою клиентскую базу, IXP требуется исключительная емкость портов и пропускная способность.


«Сегодня мы испытываем пиковый объем трафика, превышающий 850 гигабит в секунду. Приблизительно два года назад наш сетевой трафик составлял около 450 гигабит в секунду. Налицо ошеломляющий рост потребности в пропускной способности, — говорит Хенк Штеенман (Henk Steenman), технический директор Amsterdam Internet Exchange (AMS-IX), крупнейшей в мире государственной точки обмена интернет-трафиком. — Brocade стала единственным поставщиком сетевого оборудования, который смог предоставить нам сетевую инфраструктуру, способную обеспечить комбинацию из трех основных факторов: производительности, высокой масштабируемости и надежности. Если какое-либо из этих требований не соблюдается, это немедленно окажет негативное влияние на наш бизнес и в конечном итоге на доступ пользователей в Интернет».


Возглавляя гонку в области инноваций для подготовки IXP и сервис-провайдеров к будущим требованиям по емкости и для защиты инвестиции в сетевую инфраструктуру, маршрутизаторы NetIron MLX позволяют объединить 32-порта 10 Gigabit Ethernet (10 GbE), обеспечивая суммарную пропускную способность 320 Гбит/с. Brocade создала самое передовое решение агрегирования каналов, применяя передовые алгоритмы распределения нагрузки, чтобы в полной мере использовать возросший потенциал. Это запатентованные алгоритмы распределения нагрузки помогают оптимизировать использование каналов при их агрегировании и уменьшают корреляцию между множественными маршрутами равной стоимости (Equal Cost Multi-Path - ECMP) и агрегированием каналов. Кроме того, конструкция NetIron MLX исключает «эффекты поляризации» в сети, тем самым обеспечивая поставщикам услуг гибкость, необходимую для проектирования оптимальных крупномасштабных сетей.


Гибкость маршрутизаторов NetIron MLX помогает поставщикам услуг получить максимальную отдачу от инвестиций в существующие маршрутизаторы. При плотности до 128 портов 10 GbE со скоростью среды передачи в одном маршрутизаторе NetIron поставщики услуг могут объединить в общую магистраль существующие порты 10 GbE без необходимости приобретения дополнительного оборудования маршрутизатора или инвестирования в дорогостоящие оптические компоненты инфраструктуры. Это способствует повышению экономической эффективности и гарантирует возможность более эффективного масштабирования. Кроме того, решение Carrier Trunk (агрегирование каналов) поддерживает масштабируемое и гибкое регулирование емкости пропускной способности магистрали данных для удовлетворения текущих потребностей.


«Brocade стремится полностью удовлетворить потребности точек обмена интернет-трафиком и обеспечить возможность их дальнейшего роста, — говорит вице-президент отделения IP-продуктов Brocade Кень Чен (Ken Cheng). — Brocade и ее усовершенствованные высокопроизводительные коммутаторы и маршрутизаторы находятся на переднем крае разработки гибких и масштабируемых решений, которые позволяют точкам обмена интернет-трафиком соблюдать строгие требования по пропускной способности, масштабируемости и эффективности, а также соглашения о качестве обслуживания. Наши сетевые решения устанавливают отраслевые стандарты емкости агрегирования каналов, стабильности и гибкости для мощного и эффективного наращивания сетей точек обмена интернет-трафиком».

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru