APNIC文摘—線上遊戲與網路中立

本APNIC文摘原標題為Gaming, streaming, and network neutrality,是由澳洲新南威爾斯大學電機工程與電信系教授Vijay Sivaraman撰寫,介紹線上遊戲與網路中立的關係。本篇根據該文做重點摘要。

根據遊戲電競研究分析公司Newzoo統計,全球有超過23億線上遊戲玩家,其中約有11億玩家去年在遊戲上的總支出為1,379億美元。許多線上遊戲是免費的,業者透過玩家在遊戲中額外的消費來增加收入,因此,玩家和遊戲供應商都希望能有最優質的遊戲體驗。但是,他們無法控制網路連線情況,連網速度落後的玩家還可能因此並禁止進入遊戲中,以免破壞他人的體驗。 閱讀全文 “APNIC文摘—線上遊戲與網路中立”

APNIC文摘—DNS大戰(下)

「DNS大戰」下篇將介紹企業型民族國家(corporate nation-state)在IT產業的生成。一個國家的主權領域包括陸地、海洋、天空,隨後擴展至太空,現在還增加了由資訊科技所定義的領域。如果網路被視為人類活動的獨特領域,就像陸地和海洋一樣,可由特定主體宣稱其主權,以Google為例,行動裝置的作業系統有90%是Android,而超過70%的用戶使用Chrome瀏覽器,那麼民族國家(nation-state)的模式便可適用於此,Google可在龐大的資訊科技領域宣稱其主權,並捍衛其資產,監管勢必遭到Google的否定。 閱讀全文 “APNIC文摘—DNS大戰(下)”

APNIC文摘—DNS大戰(上)

本APNIC文摘原標題為DNS Wars,是由APNIC首席科學家Geoff Huston撰文。於10月底在德州奧斯汀舉辦的第77次北美網路維運論壇(NANOG),邀請美國網路安全公司Farsight Security的執行長Paul Vixie發表有關DNS和網路發展的專題演講,本篇摘要Huston對該場次的回應和想法,並將重點放在原文的後半部。 閱讀全文 “APNIC文摘—DNS大戰(上)”

APNIC文摘—加密DNS無法阻止竊聽和審查(下)

如上篇所述,研究團隊為加密DNS訊務設計一項新功能,並設定兩種情況來評估其有效性,結果是新功能可以有效地識別來自DoH訊務的網頁。此外,團隊認為審查者不僅要能找到被訪問的頁面,還需盡快找到它,以防止使用者下載內容。對審查者來說最佳的狀況是,列入黑名單頁面的DoH紀錄具有唯一的起始模式,因為這個原因,當通訊開始僅觀察到幾個封包時,團隊會分析DoH紀錄的唯一性。在DNS加密的情況下,審查者必須在準確度和附帶損害之間找到折衷方案,研究顯示,黑名單中不受歡迎的頁面,可以進行精確的審查且附帶損害較低。 閱讀全文 “APNIC文摘—加密DNS無法阻止竊聽和審查(下)”

APNIC文摘—加密DNS無法阻止竊聽和審查(上)

本APNIC文摘原標題為Eavesdroppers and censors can still monitor what you’re viewing even if you’re using encrypted DNS,由洛桑聯邦理工大學資訊科學博士生Sandra Siby撰文。

今(2019)年四月域名系統的訊務達到5兆個DNS交易次數,創下歷史新高,這大批交易都以明文顯示,讓網路服務供應商(Internet Service Providers, ISPs)、自治系統(Autonomous systems, ASes)或國家級機構可執行用戶追蹤、大規模監視和審查,為加強隱私保護,網路治理組織、相關產業行為者和標準化機構將DNS-over-TLS(DoT)和DNS-over-HTTPS(DoH)兩項協定標準化。 閱讀全文 “APNIC文摘—加密DNS無法阻止竊聽和審查(上)”

APNIC文摘—DoH和DoT不影響網頁載入時間

本APNIC文摘原標題為Page load times not affected by DoH and DoT,由普林斯頓大學資訊科學博士生Austin Hounsel撰文。多數DNS查詢和回應是以明文(Do53)傳輸的,因此容易遭到竊聽和訊務分析,另外,DNS查詢會洩露敏感資訊,例如瀏覽紀錄或智慧居家中的用戶活動。為了減輕隱私風險,DNS-over-TLS(DoT)和DNS-over-HTTPS(DoH)兩種協定被提出,這些協定不是以明文發送查詢和回應,而是在客戶端和resolver之間建立加密隧道,這種根本性的改變對DNS的性能和內容傳遞都有影響。 閱讀全文 “APNIC文摘—DoH和DoT不影響網頁載入時間”

APNIC文摘—RIPE NCC提供RPKI測試網頁

本APNIC文摘原標題為Test if your network drops invalid RPKI BGP announcements,是由RIPE NCC(歐洲網路資訊中心)的IPv6計畫經理Nathalie Trenaman撰文,介紹RIPE NCC建立的測試RPKI(Resource Public Key Infrastructure,資源公鑰基礎建設)BGP(Border Gateway Protocol,邊界閘道協定)的網頁。只要開啟網路瀏覽器,造訪RPKI測試網頁,便可很快地知道所使用的網路是否會拋棄無效的RPKI BGP路由驗證。

由於目前網路的設定會刪除無效的RPKI BGP通知,因此,RIPE NCC研究團隊建立了一個實驗性網頁,可以檢查所使用的網路是否執行RPKI Origin Validation(來源驗證)。

這個技術以前也曾用於IPv6的測試,為了將其調整為適用於RPKI,研究團隊使用兩個測試前綴(由NTT Communications提供):

  • 其中一個測試有效的路由來源授權(Route Origin Authorization, ROA)
  • 另一個測試無效的ROA(團隊意設計的)

兩者都有一個提供內容的網路伺服器,因此,如果您不能從無效ROA中獲取內容,但可以從有效ROA中獲取內容,那麼您所在的網路很可能會拋棄無效的RPKI BGP路由驗證。

這個測試網頁目前僅適用於IPv4,研究團隊也將盡快提供可用於IPv6的版本。

*台灣網路資訊中心(TWNIC)與亞太網路資訊中心(APNIC)合作,定期精選APNIC Blog文章翻譯摘要,提供中心部落格讀者了解目前亞太地區網路發展之最新趨勢。原文標題為Test if your network drops invalid RPKI BGP announcements

圖片來源:APNIC部落格

APNIC文摘—偵測IPv6網路掃描活動(下)

上篇所述,研究團隊使用DNS backscatter來偵測IPv6網路掃描活動,該方法有幾項好處:

  1. 易於布署,可在DNS權威伺服器上作觀察;
  2. 由快取queriers自動觸發,因此可顧及隱私考量;
  3. 具有強健的功能,可對抗難以避開的惡意來源。

閱讀全文 “APNIC文摘—偵測IPv6網路掃描活動(下)”

APNIC文摘—偵測IPv6網路掃描活動(上)

本APNIC文摘原標題為Detecting IPv6 network scans,由日本國家資訊學研究所(National Institute of Informatics)副教授Kensuke Fukuda撰文。由於網路掃描工具隨處可得且方便使用,不到一小時便可用普通的電腦掃描全部的IPv4位址,偵測大範圍IPv4網路掃描活動對網路安全營運十分重要,因為得知這種惡意活動的存在可能有助於預測大規模攻擊。 閱讀全文 “APNIC文摘—偵測IPv6網路掃描活動(上)”

APNIC文摘—東加女性在ICT產業持續成長

本APNIC文摘原標題為Tongan Women in ICT continues to grow,由東加氣象、能源、資訊、災害管理、環境、氣候變遷與通訊部(Ministry of Meteorology, Energy, Information, Disaster Management, Environment, Climate Change and Communications, MEIDECC)資深系統分析員Seluvaia Kauvaka撰文。東加女性資通訊(Women in ICT)團體自去(2018)年6月展開首次會議,從不到10人的小組,至今已發展為約30人的組織,成員領域包括工程、教育、安全和媒體。東加Women in ICT受到該國資訊通訊部(Ministry of Information and Communications)的支持,每月定期舉辦聚會,其宗旨如下: 閱讀全文 “APNIC文摘—東加女性在ICT產業持續成長”