stringtranslate.com

Злой бит

Бит зла ​​— это вымышленное поле заголовка пакета IPv4 , предложенное в юмористическом RFC ко Дню дурака от 2003 года [1] , автором которого является Стив Белловин . В запросе комментариев рекомендовалось, чтобы последний оставшийся неиспользованным бит, «Зарезервированный бит» [2] в заголовке пакета IPv4 , использовался для указания того, был ли пакет отправлен со злым умыслом, что делает проектирование компьютерной безопасности легкой задачей — просто игнорируйте любые сообщения с установленным битом зла и доверяйте остальному.

Влияние

Исследование, проведенное в 2015 году сетевым инженером Беном Картрайтом-Коксом, показало, что ряд популярных веб-сайтов (436 из 20 тыс. сайтов Alexa на тот момент), например, принадлежащие нескольким университетам и банкам, поставщику антивирусов Kaspersky и поставщику программного обеспечения для удаленного рабочего стола Teamviewer, уважают «злой бит», отбрасывая входящие запросы, что делает их соответствующими RFC 3514. [3]

Влияние

Зло стало синонимом всех попыток поиска простых технических решений сложных социальных проблем человечества, требующих добровольного участия злоумышленников, в частности, попыток внедрения цензуры в Интернете с использованием простых технических решений.

В качестве шутки FreeBSD реализовала поддержку злого бита в тот же день, но удалила изменения на следующий день. [4] Патч для Linux, реализующий модуль iptables "ipt_evil", был опубликован в следующем году. [5] Более того, доступен патч для FreeBSD 7, [6] который постоянно обновляется.

Существует расширение для протокола XMPP , вдохновленное Evil Bit. [7]

Этот RFC также цитировался в совершенно серьезном RFC 3675 «.sex считается опасным», что могло заставить сторонников .xxx задуматься, не комментировала ли IETF их заявку на домен верхнего уровня (TLD) — документ не имел отношения к их заявке. [8]

В честь Дурака 2010 года Google добавил &evil=trueпараметр к запросам через API Ajax. [9]

Был предложен патч для добавления совместимости с RFC 3514 в Wireshark, но он так и не был реализован. [10]

Смотрите также

Ссылки

  1. ^ S. Bellovin (1 апреля 2003 г.). Флаг безопасности в заголовке IPv4. Сетевая рабочая группа. doi : 10.17487/RFC3514 . RFC 3514. Информационное. Это первоапрельская просьба о комментариях .
  2. ^ Роча, Луис (1 апреля 2013 г.). «Зловещий бит». Count Upon Security . Получено 9 мая 2016 г.
  3. ^ "Я, возможно, единственный злой (бит) пользователь в интернете". blog.benjojo.co.uk . Получено 13 сентября 2024 г. .
  4. ^ Внедрение, удаление
  5. ^ "ipt_evil, kernel part". Архивировано из оригинала 2 февраля 2011 г. Получено 1 января 2011 г.
  6. ^ "RFC3514 для FreeBSD7". Архивировано из оригинала 18 февраля 2009 г. Получено 26 декабря 2013 г.
  7. Сент-Андре, Питер; Хильдебранд, Джо (1 апреля 2003 г.). "XEP-0076: Malicious Stanzas". Архивировано из оригинала 16 апреля 2013 г.
  8. ^ "Взрослые TLD считаются опасными" . Получено 6 июля 2017 г.
  9. ^ "Помогая вам, помогите нам помочь вам". googleajaxsearchapi.blogspot.co.uk . Получено 19 февраля 2017 г. .
  10. ^ "Wireshark · Ethereal-dev: [Ethereal-dev] Patch: поддержка RFC 3514". Wireshark . Получено 15 мая 2024 г. .