- PVSM.RU - https://www.pvsm.ru -
Формат RFC существует [1] с 1969 года — его представили во время обсуждения ARPANET. Тогда инженер Стив Крокер написал RFC 1 [2] о работе программного обеспечения хоста.
С тех пор прошло более 50 лет, но Request for Comments все еще в ходу — опубликовано ~9 тыс. [3] документов по сетевым протоколам, моделям хранения данных и алгоритмам шифрования.
В этом многообразии встречаются RFC, у которых нет практического применения. Их написали по большей части ради шутки. Сегодня расскажем о некоторых находках из этой области.
[4]
Фото — Braydon Anderson [5] — Unsplash
Здесь описана интернационализированная сознательно нечитаемая сетевая нотация (I-DUNNO). По словам авторов, документ призван внести баланс в следующую ситуацию:
В начале 80-х была представлена [7] DNS. Она сделала доступ к сетевым ресурсам удобнее, но инженеры «по-прежнему вторгаются» в сферу коммуникаций machine-to-machine: читают и вручную прописывают IP-адреса. Задача I-DUNNO — воспрепятствовать этой деятельности и, наконец, закрепить работу с адресами за вычислительными системами.
I-DUNNO использует кодировку UTF-8 [8], чтобы обфусцировать IP-адреса и усложнить их чтение для человека. Кодовые точки представлены октетами в количестве от одного до четырех, а сама последовательность включает как минимум один символ, запрещенный IDNA2008 [9].
В качестве примера авторы RFC 8771 приводят трансформацию IPv4-адреса 198.51.100.164. Сперва его записывают в виде 32-битной строки:
11000110001100110110010010100100
Затем переводят в символьную форму:
1100011 -> U+0063 (буква c)
0001100 -> U+000C (символ смены страницы form feed)
1101100 -> U+006C (буква l)
10010100100 -> U+04A4 (кириллическая заглавная лигатура «нг»)
Алгоритм обратного преобразования не указан, так как «компьютеры знают, что делать, а люди не должны даже пробовать».
В этом документе описаны особые ошибки, которые возникнут в квантовых сетях будущего. Информация в них передается по оптоволоконным кабелям с помощью кубитов — поляризованных фотонов. Автор RFC 8774 пишет, что после массового внедрения таких сетей, значение времени передачи пакета сможет равняться нулю. Этот факт приведет к сбоям в интернете, так как классическая сетевая инфраструктура и протоколы не рассчитаны на работу с таким таймингом.
К ситуации 0-RTT подготовлены лишь несколько протоколов: TFO [11], TLS 1.3 [12] и QUIC [13]. Многие другие будут работать с ошибками — квантовыми багами.
Фото — Umberto [14] — Unsplash
В протоколе Multipath TCP для оценки пропускной способности вычисляется [15] значение alpha. На одном из этапов необходимо поделить на RTT, что невозможно при круговой задержке равной нулю. В свою очередь, протокол LEDBAT [16], используемый Apple и BitTorrent, начнет передавать пакеты максимально быстро и засорять канал, хотя должен ограничивать нагрузку на сеть.
Чтобы решить проблему, автор RFC 8774 предлагает начать с составления полного списка протоколов, подверженных квантовым багам. В качестве референса можно использовать RFC 2626 [17] — о проблеме 2000 года. Затем останется обновить весь ненадежный код. Этот процесс может затянуться, учитывая, что проблему 2038 года [18] для Linux решали несколько лет и закончили [19] переписывать код ядра лишь в этом году.
«Нашел, увидел, получил»: необычные приглашения на собеседование [20]
Группа разработчиков предлагает перейти на UTF-8 [21]
Как развивалась система доменных имен: эра ARPANET [22]
Подборка книг по кибербезопасности [23]
Автор: 1cloud
Источник [24]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/standarty/355989
Ссылки в тексте:
[1] существует: https://spectrum.ieee.org/tech-history/cyberspace/todays-internet-still-relies-on-an-arpanetera-protocol-the-request-for-comments
[2] RFC 1: https://www.rfc-editor.org/rfc/rfc1.html
[3] ~9 тыс.: https://tools.ietf.org/rfc/index
[4] Image: https://habr.com/ru/company/1cloud/blog/515268/
[5] Braydon Anderson: https://unsplash.com/photos/wOHH-NUTvVc
[6] RFC 8771: https://www.rfc-editor.org/info/rfc8771
[7] была представлена: https://habr.com/ru/company/1cloud/blog/479452/
[8] UTF-8: https://www.rfc-editor.org/info/rfc3629
[9] IDNA2008: https://tools.ietf.org/html/rfc5895
[10] RFC 8774: https://www.rfc-editor.org/info/rfc8774
[11] TFO: https://www.rfc-editor.org/info/rfc7413
[12] TLS 1.3: https://www.rfc-editor.org/info/rfc8446
[13] QUIC: https://tools.ietf.org/html/draft-ietf-quic-transport-29
[14] Umberto: https://unsplash.com/photos/xbrMwBgYUHY
[15] вычисляется: https://tools.ietf.org/html/rfc6356
[16] LEDBAT: https://tools.ietf.org/html/rfc6817
[17] RFC 2626: https://www.ietf.org/rfc/rfc2626.txt
[18] проблему 2038 года: https://ru.wikipedia.org/wiki/Проблема_2038_года
[19] закончили: https://www.phoronix.com/scan.php?page=news_item&px=Linux-5.6-32-bit-Past-Y2038
[20] «Нашел, увидел, получил»: необычные приглашения на собеседование: https://1cloud.ru/blog/neobychnie-priglasheniya-na-sobesedovanie?utm_source=habrahabr&utm_medium=cpm&utm_campaign=rfc&utm_content=blog
[21] Группа разработчиков предлагает перейти на UTF-8: https://1cloud.ru/blog/perehod-na-utf-8?utm_source=habrahabr&utm_medium=cpm&utm_campaign=rfc&utm_content=blog
[22] Как развивалась система доменных имен: эра ARPANET: https://1cloud.ru/blog/era-arpanet?utm_source=habrahabr&utm_medium=cpm&utm_campaign=rfc&utm_content=blog
[23] Подборка книг по кибербезопасности: https://www.youtube.com/watch?v=VZevj2ZJ2nE
[24] Источник: https://habr.com/ru/post/515268/?utm_source=habrahabr&utm_medium=rss&utm_campaign=515268
Нажмите здесь для печати.