Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 54 reacties
Bron: CNN Sci-Tech

CNN Sci-Tech laat weten dat wetenschappers van de University of Notre Dame er in geslaagd zijn om via het TCP/IP protocol computers via het internet samen te laten werken. Op zich niets nieuws, we kennen immers al SETI@home project, maar opmerkelijk feit is dat dit gebeurde zonder toestemming of medeweten van de pc-eigenaren. Daarnaast is er geen speciale software nodig, behalve het TCP/IP protocol.

Internet Researchers at the University of Notre Dame in Indiana solved a complex math problem with the unauthorized help of computers in North America, Europe and Asia.

Using a remote server, the team divided the problem into packages, each associated with a potential answer. The bits were then hidden inside components of the standard transmission control protocol of the Internet, and sent on their merry way.

De toegepaste techniek maakt gebruik van het checksum protocol, een mathematische procedure waarmee ontvangen data gecontroleerd kan worden op fouten. Door speciale stukjes data naar een willekeurige PC te sturen is het dus mogelijk om deze PC complexe berekeningen uit te laten voeren, door gebruik te maken van het standaard communicatie binnen het TCP/IP protocol. Meer informatie hierover kan gevonden worden op deze website.

Men is overigens nog niet bezorgd over de consequenties voor het internet. De moeite die het kost om de communicatie op gang te krijgen weegt namelijk niet op tegen de verkregen rekenkracht. Varianten van deze techniek zouden wel eens veel schadelijker kunnen zijn.

Moderatie-faq Wijzig weergave

Reacties (54)

Als ik het stukkie goed begrepen heb, wordt er dus een heel klein stukje van de totaal te bekijken data per packet verstuurd.
Dit zijn dus enorm veel packets geweest en waarschijnlijk is het genereren ervan net zo rekenintensief (of ieg in de zelfde orde van grootte) als het oplossen ervan.
Verder heb je nog een behoorlijke bandbreedte ervoor nodig ook.
Dus echt zinnig is het nog niet te noemen.
De vraag is dan ook of dit illegaal is of niet.
Feitelijk bied je een pakketje aan aan iemand die er letterlijk om vraagt (webserver)
interessante materie is het in elk geval wel.
Het hoeft geen webserver te zijn, elke willekeurige internetter zonder goede Firewall kan je er voor gebruiken... En die vragen er NIET om
da's inderdaad waar.
Zelfs een firewall helpt niet, want een checksum wordt altijd gechecked, om te bepalen of het pakketje valide is. Dat gebeurt voordat het door de firewall wordt nagekeken.

Men verstuurd dus bewust een fout pakket, zodat de bewerking door de checksumcheck de gewenste berekening oplevert. :?
Door speciale stukjes data naar een willekeurige PC te sturen is het dus mogelijk om deze PC complexe berekeningen uit te laten voeren, door gebruik te maken van het standaard communicatie binnen het TCP/IP protocol.
Whoops- ingebakken in het protocol... :o Maar goed, de risico's die dit inhoudt zijn tenminste niet zo erg als bij veel andere security holes- rekenwerk kan verricht worden, maar geen executie op die machine als zodanig. Ben alleen wel een beetje bezorgd over zoiets in combo met een DDos attack. Dan kunnen die kleine beetjes wel meetellen.
Heel interessant ! wat doet mijn Firewall als er ongevraagde pakketjes worden gestuurd ?? droppen (als het goed is.) niet helemaal waterdicht dus.

Ik voorzie een nieuwe manier van DOS attacks door computers op deze manier te laten rekenen...bovendien is het op security gebied niet echt leuk, dat iemand gebruik maakt van je computer zonder daar toestemming voor te geven....
jouw firewall komt pas in werking NADAT de checksum is uitgevoerd...

zie OSI model
ik weet niet of je het document hebt doorgelezen, maar een firewall helpt dus WEL

het idee is dat ze een request sturen naar een server, bijvoorbeeld een http server. In dat pakketje zit iets gecodeerd wat berekend moet worden mbv het checksum. Als de juiste uitkomst eruit komt dan wordt het paketje geaccepteerd als zijnde een goed pakketje en je http server reageert daarop door een pakketje terug te sturen. Komt er niet de juiste uitkomst uit, dan wordt het pakketje simpelweg gedropped. Als er een firewall tussen zit, wordt het pakketje dus altijd gedropped (weliswaar NA het uitvoeren van de berekening), dus er wordt nooit een antwoord terug gestuurd, dus er zal altijd worden gedacht dat dat de foute uitkomst was

Bovendien moet je een service hebben draaien die een antwoord geeft op een bepaalde request (maar de Windows gebruikers hebben dat dus altijd al automatisch geloof ik)
ik heb het niet gelezen nee.

maar het gaat om de ACK en NAK responses van het TCP protocol ... niet van de achterliggende services, die snappen geen hol van die data die binnenkomt..

maar ik check 't net ff ... de routing layer zit nog voor de datalink layer dus een firewall zal inderdaad die packets stoppen als je dat zo zou instellen.

Neemt niet weg dat je dan je firewall zo zou moeten instellen dat er helemaal geen incoming connections kunnen worden geopend. Lekker k*t, want dan kan je dus ook niet ftp'en of wat dan ook.
Denk niet dat iemand dat wil.
Ja maar als de firewall het pakketje dropt, gaat er niets terug, toch ??
Hihi }>

Nu mijn firewall zodanig instellen dat ie alleen op deze ongevraagde pakketten de verkeerde data met de foute bit antwoorden terugstuurt. Dat zal ze leren }>
Dat zou je natuurlijk kunnen doen, maar je schiet er niet veel mee op, want het komt nooit zover dat iedereen zoiets doet. Omdat een dergelijk systeem een vrijwel ongelimiteerde capaciteit heeft, kan degene die wat wil berekenen, hetzelfde packet gewoon naar 5 verschillende computers sturen. Als 4 daarvan dan dezelfde reply geven en jij stuurt een verkeerd antwoord, dan is het natuurlijk niet zo moeilijk om te weten wat goed is :)
Het is ook waarschijnlijk dat packets naar meerdere computers worden gestuurd om errors te voorkomen. Het systeem maakt gebruik van de error correctie (check sum). Als er dus een echte error optreedt wordt die niet meer afgevangen.
Als een packet aan de voorwaarden voldoet komt er een reactie van de aangesproken computer terug, anders niet. Als het packet op zich wel voldoet, maar het wordt verkeerd overgestuurd komt de parasiet daar dus alleen achter door ieder pcket een aantal keer te versturen.
Op zich niets nieuws, we kennen immers al SETI@home project, maar opmerkelijk feit is dat dit gebeurde zonder toestemming of medeweten van de pc-eigenaren.
uhm.. als je seti installeert weet je toch dat je aan het samenwerken bent met meerdere computers?
Duh |:(

Dat is juist het verschil- bij Seti moet je'm eerst installeren, hierbij hoeft er niets geinstalleerd worden. Misschien heb jij wel meegewerkt aan deze test zonder het te weten.

edit:
Dubbelpost? Waarmee precies :? Was toen ik postte welgeteld 1 andere post (ook van mij, maar over iets anders)
Dat zegt hij toch in het artikel of niet?
Op zich niets nieuws, we kennen immers al SETI@home project, maar opmerkelijk feit is dat dit gebeurde zonder toestemming of medeweten van de pc-eigenaren.
Ik hoop eigenlijk dat er nu niet een hele discussie komt over RC5 en OGR en het gebruik van deze 'glitch', want dat is toch maar illegaal. :P
De posting suggereerd dat via deze nieuwe methode de gebruiker niet weet dat zijn/haar computer wordt gebruikt. Er staat niet dat mensen die Seti@home draaien dat niet weten.
klopt, er staat ook "op zich niets nieuws we kennen al SETI", oftewel: SETI gebruikt ook de kracht van je PC via internet. Maar daarna komt: voor de nieuwe techniek is het opmerkelijk dat het gebeurt zonder dat jij het door hebt!
waarschijnlijk dus gewoon fout geinterpreteerd...

ik dacht dat met het woordje "dit" in die regel SETI bedoeld werd. :)
Hmmmm....... is dat die data die ik wel eens met mijn sysmon voorbij ziet komen :?
Vaak zie ik een kleine stroom aan data lopen zonder dat ik wat doe. En nee, geen virus en geen hacker ;)
Hmmmm....... is dat die data die ik wel eens met mijn sysmon voorbij ziet komen?
Nee, dat is het niet.
Wat jij ziet is gewoon dat je computer broadcast van: Hallo, ik ben er en ik heb IP-adress xxx.xxx.xxx.xxx!
Weest dus niet bang....
Een constante stroom van een 200 bytes/sec ???
Ik dacht het niet. Als ik uitlog en opnieuw aanlog is het weg, nu al een paar keer meegemaakt.
Ach ik schrijf ook alleen maar router- en mail-software op m'n werk dus wat weet ik er nou van :Z
Niet al te veel kennelijk. ARP broadcast geen advertisements, alleen maar requests. Wat Vinnio beschrijft slaat dus zeker niet op ARP. Lees RFC 826 er nog maar 's op na...

Zijn verhaal komt een stuk beter in de buurt van wat SMB doet. Die broadcast idd *wel* service advertisement packets: "hallo, ik ben er, dit is mijn naam, dit zijn mijn functies, en mijn ip kun je in de src ip header vinden".
Zet er een Sniffer op dan als je het wil weten. Zit je op de kabel? Vooral met de oude Com21 modems op de kabel heb je heel veel ARP, DHCP en Microsoft share etc. broadcast die voorbij komen. Wat Vinnio hierboven beschrijft is ARP.
Wat Vinnio hierboven beschrijft is ARP.
Neh... wat hij beschrijft is Netbios/SMB oftwel Windows file- en printsharing.
Staat dat hierboven dat het om advertisements gaat??? dat jij die conclusie trekt moet jij weten. Een ARP request bevat ook een IP adres en wordt wel gebroadcast en wordt ook door de meeste software opgeslagen in een ARP tabel. Het ging er hierbij om wat zijn verkeer genereerd en dat zijn waarschijnlijk de ARP requests.

Ten tweede RFC's zijn leuk en aardig en geven een richtlijn maar specificeren lang niet alles. Als je dus begint alles woordelijk te interpreteren blijkt dus dat je niet snapt wat er gebeurt en dat is veel bellangrijker.

Als ik hier gewoon een stukje informatie probeer te geven en der wordt ook nog gekankerd omdat ik het een beetje simpeler probeer uit te leggen en wordt dan ook nog als flaimbait gemodereerd dan hou ik wel op met hier te posten...

edit:

En dan vervolgens een student die mij loopt af te zijken en m'n verhaal over SMB herhaalt op interessant modereren. Jullie weten wel hoe je iemand met kennis hier weg moet jagen.

Trouwens de verhouding SMB/ARP op de kabel is ongeveer 1 op 100 dus je ziet veel meer ARP verkeer (requests dan replies zie je alleen naar je eigen station).
Dit is op zich geen goede zaak, maar ja, zoals al eerder gezegd is het niet efficient, dus zal het ook niet snel van de grond komen.

In het voorbeeld dat gegeven wordt, gaat het om een berekening die ik denk ongeveer per mogelijkheid 32 clock-cycles in beslag neemt. Als je daarvoor 6 bytes moet sturen en 6 bytes moet ontvangen, kost dat je bij vervanging van een 1Ghz chip een uplink en downlink van 1.5Gb. Tja, handig?

Je kan er niet mee inbreken, je kan er geen rekenvoordeel uit halen. Oftewel, leuk, maar zinloos.
Dit vind ik heel erg eng, zosnel de kosten lager worden dan de baten zal dit desastreuse gevolgen hebben, ik stel dan ook dat dit verboden en behandelt moet worden als een van de zwaarste vormen van computercriminaliteiten als dit ongevraagd wordt toegepast...
Zoiets kan je niet verbieden. Het is standaard aanwezig. Je PC reageert precies op de manier als waarvoor hij ontworpen is. Ik kan ook netwerk metingen doen door bv te pingen naar een computer. Sommige mensen gebruiken een regelmatige 'ping' om hun netwerk verbinding in stand te houden of te testen. Tsja, of de andere kant daar blij mee is is maar de vraag. Maar verboden is het niet. Maar zelfs als bv de VS en Europa het verbieden, dan nog kan jij je rekencentrum op de Kaaimaneilanden neerzetten ofzo. Dus op een plaats waar het niet verboden is.
zoiets kan je natuurlijk wel verbieden, jij gebruikt immers iets waarvan de gedupeerde parij niet van op de hoogte is, maar wel voor betaald, en dat staat gelijk aan stelen (bandbreedte in dit geval), en is dus heel makkelijk te verbieden, daarbij gaat de vergelijking tussen een ping niet op omdat je die ook in kan stellen om geen reply op te geven, en in geen geval gebruikt wordt om dingen uit te gaan rekenen, maar alleen voor administratieve redenen om te kijken of iets bestaat, danwel de verbinding tot stand te houden, buiten een intranet zal je dan normaal gesproken ook nooit naar een werkstation pingen (tenminste, hoe vaak doe jij dat??) , alleen naar servers
Tja, het KAN natuurlijk wel; Maar zie dat maar allemaal eens wettelijk te regelen... Daar gaan wel 10 jaar overheen...
zoiets kan je natuurlijk wel verbieden, jij gebruikt immers iets waarvan de gedupeerde parij niet van op de hoogte is, maar wel voor betaald, en dat staat gelijk aan stelen (bandbreedte in dit geval), en is dus heel makkelijk te verbieden,
Oh ja? Volgens welke wet moet dat dan verboden worden? Stel dat ik in Australie zit, van daaruit inbel op een provider in Venezuela ($$$), via die verbinding aanlog op een systeem in China en van daaruit een router in de VS opdracht geef jouw PC in Nederland te pingen - waarmee ik dus bandbreedte van jou gebruik, welke wet geldt dan?
daarbij gaat de vergelijking tussen een ping niet op omdat je die ook in kan stellen om geen reply op te geven
Maar ook als je geen antwoord geeft op pings wordt er bandbreedte gebruikt. Dan wel maar 1 kant op i.p.v. 2, maar er wordt bandbreedte gebruikt.
buiten een intranet zal je dan normaal gesproken ook nooit naar een werkstation pingen (tenminste, hoe vaak doe jij dat??) , alleen naar servers
Vertel mij eens wat op laag 3 (waar o.a. ICMP zit, dat verantwoordelijk is voor ping) het verschil is tussen een werkstation en een server? Bovendien ping ik regelmatig naar werkstations... van hacker-wannabe's - bijvoorbeeld als ik iemand een portscan zie doe op mijn firewall...
....

Oh ja? Volgens welke wet moet dat dan verboden worden? Stel dat ik in Australie zit, van daaruit inbel op een provider in Venezuela ($$$), via die verbinding aanlog op een systeem in China en van daaruit een router in de VS opdracht geef jouw PC in Nederland te pingen - waarmee ik dus bandbreedte van jou gebruik, welke wet geldt dan?

in mijn optiek, die van Amerika, immers, daarvan wordt het misdrijf gepleegd. router > werkstation
nog beter zou het zijn als er voor een globaal medium als internet ook een globale wet zou komen.


...

Maar ook als je geen antwoord geeft op pings wordt er bandbreedte gebruikt. Dan wel maar 1 kant op i.p.v. 2, maar er wordt bandbreedte gebruikt.

Ja, maar ten eerste is dit bij een normale ping verwaarloosbaar, en ten 2e wordt dit dus eigenlijk nooit gedaan, want waarom zou jij mijn machine willen pingen? en dat is dus meteen het verschil met een gewone ping.

...

Vertel mij eens wat op laag 3 (waar o.a. ICMP zit, dat verantwoordelijk is voor ping) het verschil is tussen een werkstation en een server? Bovendien ping ik regelmatig naar werkstations... van hacker-wannabe's - bijvoorbeeld als ik iemand een portscan zie doe op mijn firewall...

er zit geen fysiek verschil tussen de twee, alleen de noodzaak, zoals ik dus al zei in mijn eerste opmerking, in het dagelijks leven zal je workstations niet pingen, en wannabe-hackers zijn natuurlijk geen "alledaagse" werkstations, die mag je van mij pingen tot je (of liever zij) er bij neervalt
Mwoah ik denk niet dat ze het gaan doen omdat jij het voorsteld hoor ;)

Zullen ze zelf ook wel hebben gedaan denk je niet? :P
Ik snap er even niets van (blont). Het pakketje wordt meegestuurd met het tcp/ip protocol. Maar hoe wordt dat dan berekend? er is dan toch wel een programma nodig die dit gaat doen. het enige wat hiermee lukt is het aanleveren van de pakketjes maar er is imho nog altijd een server pakketje nodig die het uitrekent.
Je bedoeld vast "blond" }> }>
kdenk van nie ... da was waarschijnlijk een onderdeel van de grap
Dan snap ik het ook niet meer }>
Er wordt gewoon een checksum uitgerekend op het pakketje. Dat wordt altijd gedaan om te kijken of het zonder fouten is aangekomen. Daar heb je geen speciale software voor nodig, dat doet je netwerklaag altijd. Dat zit er al in dus.
Ik mag toch wel aannemen dat dit met de nieuwe versie van TCP verholpen zal zijn?
nieuwe versie van TCP
Komt er een nieuwe versie dan?
die is er al een tijdje, maar wordt nog nauwlijks toegepast, omdat nog lang niet alle routers etc ermee kunnen werken.
Het is IPv6
het voornaamste verschil met IPv4 is geloof ik dat 'ie meer doet aan QoS (Quality of Service) en 2^128 adressen ondersteund ipv de "schamele" 2^32 die IPv4 nu doet
Ik mag toch wel aannemen dat dit met de nieuwe versie van TCP verholpen zal zijn?
die is er al een tijdje, maar wordt nog nauwlijks toegepast, omdat nog lang niet alle routers etc ermee kunnen werken.
Het is IPv6
Zoals de naam al zegt, is IPv6 geen nieuwe versie van TCP, maar van IP.
Er is geen nieuwe versie van TCP, hoewel er wel een paar (kleine) wijzigingen zijn voorgesteld in RFC2147. Deze wijzigingen hebben alleen betrekking op de maximale grootte van een TCP-segment.
Ik vind dat dit absoluut aan banden moet worden gelegd, aangezien je dus bitjes naar je toe krijgt waar je nooit om heb gevraagd, maar die je wel bandbreedte kosten. Nou maakt 1 zo'n testje niet veel uit, maar als elke Harry die iets uitrekenen wil dit doet, wordt je het algehele internet verkeer gewoon trager!!
Nu is dit mischien nog vrij lastig om op te zetten, maar ik kan me goed voorstellen dat hier in de toekomst een mooi programma'tje voor is.
aangezien je dus bitjes naar je toe krijgt waar je nooit om heb gevraagd, maar die je wel bandbreedte kosten
Ooit gehoord van kabel internet? Daar werkt het ook zo. Ongevraagd bitjes toegezonden krijgen die jou bandbreedte kosten :)

Ach ja

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True