最近読んだ記事メモ (Mastodon, Ultra Ethernet Consortium, Wi-Fi’s Future, Kevin Mitnick, BGP Path Attribute Filtering)

Watch Out, Fediverse Users: The FBI Can Seize a Mastodon Server - PC Mag
July 26, 2023

https://www.pcmag.com/news/watch-out-fediverse-users-the-fbi-can-seize-a-mastodon-server

Mastodonのような非中央集権形SNSは逆に司法に弱いかもしれない。

FBIがMastodonサーバのコピーを家宅調査の一環で徴収した。

警察はtwitterなどのテック大企業の場合はその会社に情報提供をお願いするが、Mastodonは非中央集権のためサーバの持ち主から直接そのサーバの情報を所得できてしまう。

Electronic Frontier Foundation (EFF) はFBIがとある団体のMastodon サーバのバックアップを応酬したことを警告している。
https://www.eff.org/deeplinks/2023/07/fbi-seizure-mastodon-server-wakeup-call-fediverse-users-and-hosts-protect-their


5月にFBIは"anarchist/anti-colonial" なグループKolektivaを家宅捜査した。
その時に8,000 以上active userがいるサーバのコピーも押収した。
データにはemail addresses, ユーザアカウント関連づけられるIPアドレス, hashed user passwordが含まれていた。

Kolektivaがホストしていたサーバのユーザは政府によってターゲットとされている層が多かった。今回家宅捜査の原因とは全く無関係のKolektivaサーバのMastodonユーザの個人情報がFBIの手に渡ってしまった可能性が高い。

大企業ではなく小さな団体によって運営されているMastodonは、個人情報が企業にマネタイズされない代わりに簡単に政府に押収されてしまう危険性がある。

FBIは記事の時点ではコメントを返していないため押収されたデータがどのように使われるかは謎である。

政府が合法な方法で情報を得たら、もとの捜査と全く関係ない事件の調査にもその情報を使うことができる。

Eugen Rochko Mastodonの創造者は以下のように述べる。
"The FBI performed a raid on one of the admins of kolektiva.social for unrelated charges, and that admin had a backup of the kolektiva.social database on one of their digital devices at home (not a recommended practice, for what it's worth). That Mastodon server is still up. Of course the FBI can take down a Mastodon server in their jurisdiction though, just like they can do with any other website. There's nothing special about Mastodon in that regard, just that taking down one server doesn't affect the rest of the network."


Leading Cloud Service, Semiconductor, and System Providers Unite to Form Ultra Ethernet Consortium - Linux Foundation
19 JULY 2023

https://www.linuxfoundation.org/press/announcing-ultra-ethernet-consortium-uec

Ultra Ethernet Consortium (UEC) は complete Ethernet-based communication stack architecture for high-performance networking を作るために業界の企業の協力を集めている。

Ultra Ethernet Consortiumは AMD, Arista, Broadcom, Cisco, Eviden (an Atos Business), HPE, Intel, Meta and Microsoft をはじめとするネットワーク、AI、クラウド、コンピューティングなどに長年開発してきた企業である。

Dr. J Metz, Chair of the Ultra Ethernet ConsortiumはこれはEthernetをoverhaulしようとするのではなく特定のパフォーマンス要求のためにチューニングして性能を向上するのが目的。物理層からソフトウェアまでみて最善の方法でパフォーマンス向上を図る。

Physical Layer, Link Layer, Transport Layer and Software Layer
の4つのwgに分かれて行うらしい。

AI/MLの時代だが、標準化された、ベンダーニュートラルなデータセンターネットワークでパラレルアプリケーションに特化したものはない。


(これとIETFの関係性が何もわからない。こっちは企業が集まってるような感じなのかな?)

Talking Wi-Fi’s Future With David Coleman - wirednot

https://wirednot.wordpress.com/2023/07/14/talking-wi-fis-future-with-david-coleman/

David Coleman

筆者は自分がデプロイした6GHz に5%前後のクライアントがいるのを観測していて、いつこの数字は増えるのかと聞き、David Colemanは、Appleが次のiPhoneが6Eの対応をつけて(23年秋にごろと思われる)、低価格帯のAndriod端末も6Eのチップをしようすることで6GHzの使用が増えると見込まれると答えた。

6 GHZだとたくさんのチャネルを使用することができるため、一部をclient用チャネルから分けてmesh専用帯を作ることができ"high-throughput mesh backhaul"として使われる役割が期待できるらしい。

802.11ax (Wi-Fi 6)はもう4年あり、WLAN 7 はもうすぐ来る。

WiFiなにも知らないので、読んでても全然わからなかった。また今度読み直すか。


Kevin Mitnick Has Died Of Pancreatic Cancer - Dignity Memorial

https://www.dignitymemorial.com/obituaries/las-vegas-nv/kevin-mitnick-11371668
Kevin David Mitnick
AUGUST 6, 1963 – JULY 16, 2023

hacker legendらしい。

初めはハッキングなどの悪いことをして、少年院や刑務所に行くことが何度かあった。

FBIのMost Wanted Listに乗っていた話を書いたThe Ghost in the Wires: My Adventures as the World's Most Wanted Hackerをはじめ The Art of Deception, The Art of Intrusion, The Art of Invisibility
という本を執筆。

2000年に最後に牢屋から出てからはホワイトハッカーとして活動。Mitnick Security Consulting、KnowBe4で活動。

ほとんどの時間をGlobal Ghost Teamというpentesting team で活動。

 

BGP Path Attribute Filtering - A Powerful Tool to Mitigate Alien Attributes - RIPE Labs

https://labs.ripe.net/author/berislav_todorovic/bgp-path-attribute-filtering-a-powerful-tool-to-mitigate-alien-attributes/

BGP Path Attributesがプロトコルの変化によって種類が変わってきたけど、そのことによるルータの対応によってバグが起きてしまうって話。

そもそもBGPパスアトリビュートについては ネットワークエンジニアとして を引用。

www.infraexpert.com

 BGPで交換される4つのメッセージのうち、Updateメッセージがありましたが、Updateメッセージの中にパスアトリビュート(パス属性)が含まれています。パスアトリビュートはBGPで使用するメトリックです。このパスアトリビュートを組み合わせることで「AS」に対して様々な経路制御が可能となります。

 BGPの10種類以上あるパスアトリビュートは、大きく以下の4つのカテゴリーに分類することができます。

カテゴリー 説明
 Well-known mandatory( 既知必須 )  全てのBGPルータで識別できて、全てのUpdateメッセージに含まれる
 Well-known discretionary( 既知任意 )   全てのBGPルータで識別できるが、Updateメッセージに含まれるかは任意
 Optional transitive( オプション通知 )  全てのBGPルータで識別できない可能性があるが、BGPネイバーへは通知する
 Optional non-transitive(オプション非通知)  全てのBGPルータで識別できない可能性があり、BGPネイバーへは通知しない


 BGPのパスアトリビュートには以下のようなものがあります。一番下の「Weight」はCisco独自の属性です。

タイプコード パスアトリビュート アトリビュートタイプ
1 ORIGIN Well-known mandatory
2 AS_PATH Well-known mandatory
3 NEXT_HOP Well-known mandatory
4 MULTI_EXIT_DISC Optional non-transitive
5 LOCAL_PREF Well-known discretionary
6 ATOMIC_AGGREGATE Well-known discretionary
7 AGGREGATOR Optional transitive
8 COMMUNITY Optional transitive
9 ORIGINATOR_ID Optional non-transitive
10 CLUSTER_LIST Optional non-transitive
- WEIGHT -

BGP Large Communities [RFC8092] が IANAによってcode 30を得た時に、code 30についてこのRFCと違う挙動を期待したルータはエラーとして対応した。

またエラーの場合でも、RFC7606に従う新しい実装は、不正な属性を含むルートをwithdrawnとして扱い、ルーティングテーブルから削除した。一方、RFC4271に従う古風なBGP実装は単に、BGPセッションを切断した。

BGPセッションを切断するのはやりすぎということでRFC7606でアップデートされた。

RFC7606より

This behavior is undesirable because a session reset impacts not only routes with the offending attribute but also other valid routes exchanged over the session. In the case of optional transitive attributes, the behavior is especially troublesome and may present a potential security vulnerability. This is because attributes may have been propagated without being checked by intermediate routers that don't recognize the attributes. In effect, the attributes may have been tunneled; when they reach a router that recognizes and checks the attributes, the session that is reset may not be associated with the router that is at fault. To make matters worse, in such cases, although the problematic attributes may have originated with a single update transmitted by a single BGP speaker, by the time they encounter a router that checks them they may have been replicated many times and thus may cause the reset of many peering sessions. Thus, the damage inflicted may be multiplied manyfold.

最近も似たような事件が起きた。2 June 2023にBGP attribute 28によってresetsが起きる問題が起きた。今回はalien attributesとしてあつかわれたことによる問題だったが、これは実際はRFC6790によって定義されたBGP Entropy Label Capabilityで、これはあまり良くないプロトコルということでRFC7447でdeprecatedとなった。(どっちみちこれはMPLSでネットワーク内部で使用されるべきものでインターネットに出るべきものではなかった)

 

deprecated valueをフィルターするのはよい対応。 Deprecation of BGP Path Attribute Values 30, 31, 129, 241, 242, and 243 (RFC8093) を参考にできる。