- PVSM.RU - https://www.pvsm.ru -

«Шутки ради»: пара занимательных RFC

Формат RFC существует [1] с 1969 года — его представили во время обсуждения ARPANET. Тогда инженер Стив Крокер написал RFC 1 [2] о работе программного обеспечения хоста.

С тех пор прошло более 50 лет, но Request for Comments все еще в ходу — опубликовано ~9 тыс. [3] документов по сетевым протоколам, моделям хранения данных и алгоритмам шифрования.

В этом многообразии встречаются RFC, у которых нет практического применения. Их написали по большей части ради шутки. Сегодня расскажем о некоторых находках из этой области.

«Шутки ради»: пара занимательных RFC - 1 [4]
Фото — Braydon Anderson [5] — Unsplash

RFC 8771 [6]

Здесь описана интернационализированная сознательно нечитаемая сетевая нотация (I-DUNNO). По словам авторов, документ призван внести баланс в следующую ситуацию:

В начале 80-х была представлена [7] DNS. Она сделала доступ к сетевым ресурсам удобнее, но инженеры «по-прежнему вторгаются» в сферу коммуникаций machine-to-machine: читают и вручную прописывают IP-адреса. Задача I-DUNNO — воспрепятствовать этой деятельности и, наконец, закрепить работу с адресами за вычислительными системами.

I-DUNNO использует кодировку UTF-8 [8], чтобы обфусцировать IP-адреса и усложнить их чтение для человека. Кодовые точки представлены октетами в количестве от одного до четырех, а сама последовательность включает как минимум один символ, запрещенный IDNA2008 [9].

В качестве примера авторы RFC 8771 приводят трансформацию IPv4-адреса 198.51.100.164. Сперва его записывают в виде 32-битной строки:

11000110001100110110010010100100

Затем переводят в символьную форму:

1100011 -> U+0063 (буква c)
0001100 -> U+000C (символ смены страницы form feed)
1101100 -> U+006C (буква l)
10010100100 -> U+04A4 (кириллическая заглавная лигатура «нг»)

Алгоритм обратного преобразования не указан, так как «компьютеры знают, что делать, а люди не должны даже пробовать».

RFC 8774 [10]

В этом документе описаны особые ошибки, которые возникнут в квантовых сетях будущего. Информация в них передается по оптоволоконным кабелям с помощью кубитов — поляризованных фотонов. Автор RFC 8774 пишет, что после массового внедрения таких сетей, значение времени передачи пакета сможет равняться нулю. Этот факт приведет к сбоям в интернете, так как классическая сетевая инфраструктура и протоколы не рассчитаны на работу с таким таймингом.

К ситуации 0-RTT подготовлены лишь несколько протоколов: TFO [11], TLS 1.3 [12] и QUIC [13]. Многие другие будут работать с ошибками — квантовыми багами.

«Шутки ради»: пара занимательных RFC - 2
Фото — Umberto [14] — Unsplash

В протоколе Multipath TCP для оценки пропускной способности вычисляется [15] значение alpha. На одном из этапов необходимо поделить на RTT, что невозможно при круговой задержке равной нулю. В свою очередь, протокол LEDBAT [16], используемый Apple и BitTorrent, начнет передавать пакеты максимально быстро и засорять канал, хотя должен ограничивать нагрузку на сеть.

Чтобы решить проблему, автор RFC 8774 предлагает начать с составления полного списка протоколов, подверженных квантовым багам. В качестве референса можно использовать RFC 2626 [17] — о проблеме 2000 года. Затем останется обновить весь ненадежный код. Этот процесс может затянуться, учитывая, что проблему 2038 года [18] для Linux решали несколько лет и закончили [19] переписывать код ядра лишь в этом году.


Больше интересных материалов в нашем корпоративном блоге:

«Шутки ради»: пара занимательных RFC - 3 «Нашел, увидел, получил»: необычные приглашения на собеседование [20]
«Шутки ради»: пара занимательных RFC - 4 Группа разработчиков предлагает перейти на UTF-8 [21]
«Шутки ради»: пара занимательных RFC - 5 Как развивалась система доменных имен: эра ARPANET [22]
«Шутки ради»: пара занимательных RFC - 6 Подборка книг по кибербезопасности [23]


Автор: 1cloud

Источник [24]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/standarty/355989

Ссылки в тексте:

[1] существует: https://spectrum.ieee.org/tech-history/cyberspace/todays-internet-still-relies-on-an-arpanetera-protocol-the-request-for-comments

[2] RFC 1: https://www.rfc-editor.org/rfc/rfc1.html

[3] ~9 тыс.: https://tools.ietf.org/rfc/index

[4] Image: https://habr.com/ru/company/1cloud/blog/515268/

[5] Braydon Anderson: https://unsplash.com/photos/wOHH-NUTvVc

[6] RFC 8771: https://www.rfc-editor.org/info/rfc8771

[7] была представлена: https://habr.com/ru/company/1cloud/blog/479452/

[8] UTF-8: https://www.rfc-editor.org/info/rfc3629

[9] IDNA2008: https://tools.ietf.org/html/rfc5895

[10] RFC 8774: https://www.rfc-editor.org/info/rfc8774

[11] TFO: https://www.rfc-editor.org/info/rfc7413

[12] TLS 1.3: https://www.rfc-editor.org/info/rfc8446

[13] QUIC: https://tools.ietf.org/html/draft-ietf-quic-transport-29

[14] Umberto: https://unsplash.com/photos/xbrMwBgYUHY

[15] вычисляется: https://tools.ietf.org/html/rfc6356

[16] LEDBAT: https://tools.ietf.org/html/rfc6817

[17] RFC 2626: https://www.ietf.org/rfc/rfc2626.txt

[18] проблему 2038 года: https://ru.wikipedia.org/wiki/Проблема_2038_года

[19] закончили: https://www.phoronix.com/scan.php?page=news_item&px=Linux-5.6-32-bit-Past-Y2038

[20] «Нашел, увидел, получил»: необычные приглашения на собеседование: https://1cloud.ru/blog/neobychnie-priglasheniya-na-sobesedovanie?utm_source=habrahabr&utm_medium=cpm&utm_campaign=rfc&utm_content=blog

[21] Группа разработчиков предлагает перейти на UTF-8: https://1cloud.ru/blog/perehod-na-utf-8?utm_source=habrahabr&utm_medium=cpm&utm_campaign=rfc&utm_content=blog

[22] Как развивалась система доменных имен: эра ARPANET: https://1cloud.ru/blog/era-arpanet?utm_source=habrahabr&utm_medium=cpm&utm_campaign=rfc&utm_content=blog

[23] Подборка книг по кибербезопасности: https://www.youtube.com/watch?v=VZevj2ZJ2nE

[24] Источник: https://habr.com/ru/post/515268/?utm_source=habrahabr&utm_medium=rss&utm_campaign=515268