ನಾವು TLS 1.3 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದೇವೆ. ನೀವೇಕೆ ಹಾಗೆ ಮಾಡಬೇಕು

ನಾವು TLS 1.3 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದೇವೆ. ನೀವೇಕೆ ಹಾಗೆ ಮಾಡಬೇಕು

ವರ್ಷದ ಆರಂಭದಲ್ಲಿ, 2018-2019 ರ ಇಂಟರ್ನೆಟ್ ಸಮಸ್ಯೆಗಳು ಮತ್ತು ಪ್ರವೇಶದ ಕುರಿತಾದ ವರದಿಯಲ್ಲಿ ನಾವು ಈಗಾಗಲೇ ಬರೆದಿದ್ದೇವೆTLS 1.3 ರ ಹರಡುವಿಕೆ ಅನಿವಾರ್ಯವಾಗಿದೆ. ಸ್ವಲ್ಪ ಸಮಯದ ಹಿಂದೆ, ನಾವು ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟ್ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ರೋಟೋಕಾಲ್‌ನ ಆವೃತ್ತಿ 1.3 ಅನ್ನು ನಿಯೋಜಿಸಿದ್ದೇವೆ ಮತ್ತು ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಿ ಮತ್ತು ವಿಶ್ಲೇಷಿಸಿದ ನಂತರ, ಈ ಪರಿವರ್ತನೆಯ ವೈಶಿಷ್ಟ್ಯಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಲು ನಾವು ಅಂತಿಮವಾಗಿ ಸಿದ್ಧರಿದ್ದೇವೆ.

IETF TLS ವರ್ಕಿಂಗ್ ಗ್ರೂಪ್ ಚೇರ್‌ಗಳು ಬರೆಯಿರಿ:
"ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, TLS 1.3 ಮುಂದಿನ 20 ವರ್ಷಗಳವರೆಗೆ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಇಂಟರ್ನೆಟ್‌ಗೆ ಅಡಿಪಾಯವನ್ನು ಒದಗಿಸಬೇಕು."

ಅಭಿವೃದ್ಧಿ ಟಿಎಲ್ಎಸ್ 1.3 10 ದೀರ್ಘ ವರ್ಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು. ನಾವು Qrator ಲ್ಯಾಬ್ಸ್‌ನಲ್ಲಿ, ಉಳಿದ ಉದ್ಯಮಗಳ ಜೊತೆಗೆ, ಆರಂಭಿಕ ಡ್ರಾಫ್ಟ್‌ನಿಂದ ಪ್ರೋಟೋಕಾಲ್ ರಚನೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿಕಟವಾಗಿ ಅನುಸರಿಸಿದ್ದೇವೆ. ಈ ಸಮಯದಲ್ಲಿ, 28 ರಲ್ಲಿ ಸಮತೋಲಿತ ಮತ್ತು ಸುಲಭವಾಗಿ ನಿಯೋಜಿಸಬಹುದಾದ ಪ್ರೋಟೋಕಾಲ್‌ನ ಬೆಳಕನ್ನು ಅಂತಿಮವಾಗಿ ನೋಡಲು ಡ್ರಾಫ್ಟ್‌ನ ಸತತ 2019 ಆವೃತ್ತಿಗಳನ್ನು ಬರೆಯುವುದು ಅಗತ್ಯವಾಗಿತ್ತು. TLS 1.3 ಗಾಗಿ ಸಕ್ರಿಯ ಮಾರುಕಟ್ಟೆ ಬೆಂಬಲವು ಈಗಾಗಲೇ ಸ್ಪಷ್ಟವಾಗಿದೆ: ಸಾಬೀತಾದ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್ನ ಅನುಷ್ಠಾನವು ಸಮಯದ ಅಗತ್ಯಗಳನ್ನು ಪೂರೈಸುತ್ತದೆ.

ಎರಿಕ್ ರೆಸ್ಕೋರ್ಲಾ ಪ್ರಕಾರ (ಫೈರ್‌ಫಾಕ್ಸ್ CTO ಮತ್ತು TLS 1.3 ರ ಏಕೈಕ ಲೇಖಕ) ದಿ ರಿಜಿಸ್ಟರ್‌ಗೆ ನೀಡಿದ ಸಂದರ್ಶನದಲ್ಲಿ:

"ಇದು TLS 1.2 ಗೆ ಸಂಪೂರ್ಣ ಬದಲಿಯಾಗಿದೆ, ಒಂದೇ ಕೀಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ TLS 1.3 ಅನ್ನು ಬೆಂಬಲಿಸಿದರೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂವಹನ ಮಾಡಬಹುದು" ಎಂದು ಅವರು ಹೇಳಿದರು. "ಲೈಬ್ರರಿ ಮಟ್ಟದಲ್ಲಿ ಈಗಾಗಲೇ ಉತ್ತಮ ಬೆಂಬಲವಿದೆ, ಮತ್ತು Chrome ಮತ್ತು Firefox ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ TLS 1.3 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ."


ಸಮಾನಾಂತರವಾಗಿ, IETF ಕಾರ್ಯ ಗುಂಪಿನಲ್ಲಿ TLS ಕೊನೆಗೊಳ್ಳುತ್ತಿದೆ RFC ತಯಾರಿ, TLS ನ ಹಳೆಯ ಆವೃತ್ತಿಗಳನ್ನು (ಕೇವಲ TLS 1.2 ಹೊರತುಪಡಿಸಿ) ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ಮತ್ತು ಬಳಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಘೋಷಿಸುವುದು. ಹೆಚ್ಚಾಗಿ, ಅಂತಿಮ RFC ಬೇಸಿಗೆಯ ಅಂತ್ಯದ ಮೊದಲು ಬಿಡುಗಡೆಯಾಗುತ್ತದೆ. ಇದು ಐಟಿ ಉದ್ಯಮಕ್ಕೆ ಮತ್ತೊಂದು ಸಂಕೇತವಾಗಿದೆ: ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ನವೀಕರಿಸುವುದನ್ನು ವಿಳಂಬ ಮಾಡಬಾರದು.

ಪ್ರಸ್ತುತ TLS 1.3 ಅಳವಡಿಕೆಗಳ ಪಟ್ಟಿಯು Github ನಲ್ಲಿ ಅತ್ಯಂತ ಸೂಕ್ತವಾದ ಲೈಬ್ರರಿಯನ್ನು ಹುಡುಕುತ್ತಿರುವ ಯಾರಿಗಾದರೂ ಲಭ್ಯವಿದೆ: https://github.com/tlswg/tls13-spec/wiki/Implementations. ಅಪ್‌ಡೇಟ್ ಮಾಡಲಾದ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಅಳವಡಿಕೆ ಮತ್ತು ಬೆಂಬಲವು - ಮತ್ತು ಈಗಾಗಲೇ - ವೇಗವಾಗಿ ಪ್ರಗತಿಯಲ್ಲಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ಆಧುನಿಕ ಜಗತ್ತಿನಲ್ಲಿ ಮೂಲಭೂತ ಗೂಢಲಿಪೀಕರಣವು ಹೇಗೆ ಮಾರ್ಪಟ್ಟಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಸಾಕಷ್ಟು ವ್ಯಾಪಕವಾಗಿ ಹರಡಿದೆ.

TLS 1.2 ರಿಂದ ಏನು ಬದಲಾಗಿದೆ?

ಆಫ್ ಇಂಟರ್ನೆಟ್ ಸೊಸೈಟಿ ಟಿಪ್ಪಣಿಗಳು:
“TLS 1.3 ಜಗತ್ತನ್ನು ಹೇಗೆ ಉತ್ತಮ ಸ್ಥಳವನ್ನಾಗಿ ಮಾಡುತ್ತದೆ?

TLS 1.3 ಕೆಲವು ತಾಂತ್ರಿಕ ಪ್ರಯೋಜನಗಳನ್ನು ಒಳಗೊಂಡಿದೆ-ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಸರಳೀಕೃತ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಪ್ರಕ್ರಿಯೆಯಂತಹ-ಮತ್ತು ಕ್ಲೈಂಟ್‌ಗಳು ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ಸೆಷನ್‌ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪುನರಾರಂಭಿಸಲು ಸಹ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಕ್ರಮಗಳು ದುರ್ಬಲ ಲಿಂಕ್‌ಗಳಲ್ಲಿ ಸಂಪರ್ಕ ಸೆಟಪ್ ಲೇಟೆನ್ಸಿ ಮತ್ತು ಸಂಪರ್ಕ ವೈಫಲ್ಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ, ಇವುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ HTTP ಸಂಪರ್ಕಗಳನ್ನು ಒದಗಿಸಲು ಸಮರ್ಥನೆಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಅಷ್ಟೇ ಮುಖ್ಯವಾಗಿ, ಇದು SHA-1, MD5, DES, 3DES ಮತ್ತು AES-CBC ಸೇರಿದಂತೆ TLS ನ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಬಳಸಲು ಇನ್ನೂ ಅನುಮತಿಸಲಾದ (ಶಿಫಾರಸು ಮಾಡದಿದ್ದರೂ) ಹಲವಾರು ಪರಂಪರೆ ಮತ್ತು ಅಸುರಕ್ಷಿತ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಹೊಸ ಸೈಫರ್ ಸೂಟ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗುತ್ತಿದೆ. ಇತರ ಸುಧಾರಣೆಗಳು ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನ ಹೆಚ್ಚು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿವೆ (ಉದಾಹರಣೆಗೆ, ಪ್ರಮಾಣಪತ್ರದ ಮಾಹಿತಿಯ ವಿನಿಮಯವನ್ನು ಈಗ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ) ಸಂಭಾವ್ಯ ಟ್ರಾಫಿಕ್ ಕದ್ದಾಲಿಕೆಗೆ ಸುಳಿವುಗಳ ಪ್ರಮಾಣವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಜೊತೆಗೆ ಕೆಲವು ಪ್ರಮುಖ ವಿನಿಮಯ ವಿಧಾನಗಳನ್ನು ಬಳಸುವಾಗ ಗೌಪ್ಯತೆಯನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಸುಧಾರಣೆಗಳು. ಭವಿಷ್ಯದಲ್ಲಿ ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸುವ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡರೂ ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ಸುರಕ್ಷಿತವಾಗಿರಬೇಕು.

ಆಧುನಿಕ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಅಭಿವೃದ್ಧಿ ಮತ್ತು DDoS

ನೀವು ಈಗಾಗಲೇ ಓದಿದಂತೆ, ಪ್ರೋಟೋಕಾಲ್ನ ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ ಮತ್ತು ನಂತರವೂ, IETF TLS ಕಾರ್ಯ ಗುಂಪಿನಲ್ಲಿ ಗಂಭೀರ ವಿರೋಧಾಭಾಸಗಳು ಹುಟ್ಟಿಕೊಂಡವು. ವೈಯಕ್ತಿಕ ಉದ್ಯಮಗಳು (ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಈಗ ಅಂತರ್ನಿರ್ಮಿತ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸರಿಹೊಂದಿಸಲು ತಮ್ಮದೇ ಆದ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುವ ವಿಧಾನವನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ ಎಂಬುದು ಈಗ ಸ್ಪಷ್ಟವಾಗಿದೆ. ಪರಿಪೂರ್ಣ ಫಾರ್ವರ್ಡ್ ರಹಸ್ಯ.

ಇದು ಏಕೆ ಅಗತ್ಯವಾಗಬಹುದು ಎಂಬ ಕಾರಣಗಳನ್ನು ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ, ಸ್ಟೀವ್ ಫೆಂಟರ್ ಬರೆದಿದ್ದಾರೆ. 20-ಪುಟದ ಕಾಗದವು ಮೇಲ್ವಿಚಾರಣೆ, ಅನುಸರಣೆ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ (L7) DDoS ರಕ್ಷಣೆಯ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಬ್ಯಾಂಡ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಯಸಬಹುದಾದ ಹಲವಾರು ಉದಾಹರಣೆಗಳನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ (ಇದು PFS ಅನುಮತಿಸುವುದಿಲ್ಲ).

ನಾವು TLS 1.3 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದೇವೆ. ನೀವೇಕೆ ಹಾಗೆ ಮಾಡಬೇಕು

ನಿಯಂತ್ರಕ ಅಗತ್ಯತೆಗಳ ಕುರಿತು ಊಹಿಸಲು ನಾವು ಖಂಡಿತವಾಗಿಯೂ ಸಿದ್ಧರಿಲ್ಲದಿದ್ದರೂ, ನಮ್ಮ ಸ್ವಾಮ್ಯದ DDoS ತಗ್ಗಿಸುವಿಕೆಯ ಉತ್ಪನ್ನ (ಪರಿಹಾರವೂ ಸೇರಿದಂತೆ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯ ಅಗತ್ಯವಿಲ್ಲ ಸೂಕ್ಷ್ಮ ಮತ್ತು/ಅಥವಾ ಗೌಪ್ಯ ಮಾಹಿತಿ) 2012 ರಲ್ಲಿ PFS ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ರಚಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ TLS ಆವೃತ್ತಿಯನ್ನು ನವೀಕರಿಸಿದ ನಂತರ ನಮ್ಮ ಗ್ರಾಹಕರು ಮತ್ತು ಪಾಲುದಾರರು ತಮ್ಮ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ.

ಅಲ್ಲದೆ, ಅನುಷ್ಠಾನದ ನಂತರ, ಸಾರಿಗೆ ಗೂಢಲಿಪೀಕರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿಲ್ಲ. ಇದು ಅಧಿಕೃತವಾಗಿದೆ: TLS 1.3 ಉತ್ಪಾದನೆಗೆ ಸಿದ್ಧವಾಗಿದೆ.

ಆದಾಗ್ಯೂ, ಮುಂದಿನ ಪೀಳಿಗೆಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಅಭಿವೃದ್ಧಿಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆ ಇನ್ನೂ ಇದೆ. ಸಮಸ್ಯೆಯೆಂದರೆ IETF ನಲ್ಲಿನ ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಗತಿಯು ವಿಶಿಷ್ಟವಾಗಿ ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧನೆಯ ಮೇಲೆ ಹೆಚ್ಚು ಅವಲಂಬಿತವಾಗಿದೆ ಮತ್ತು ವಿತರಣೆಯ ನಿರಾಕರಣೆ-ಸೇವೆಯ ದಾಳಿಗಳನ್ನು ತಗ್ಗಿಸುವ ಕ್ಷೇತ್ರದಲ್ಲಿ ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧನೆಯ ಸ್ಥಿತಿಯು ನೀರಸವಾಗಿದೆ.

ಆದ್ದರಿಂದ, ಒಂದು ಉತ್ತಮ ಉದಾಹರಣೆಯಾಗಿದೆ ವಿಭಾಗ 4.4 ಮುಂಬರುವ QUIC ಪ್ರೋಟೋಕಾಲ್ ಸೂಟ್‌ನ ಭಾಗವಾಗಿರುವ IETF ಕರಡು "QUIC ಮ್ಯಾನೇಜ್‌ಬಿಲಿಟಿ", "[DDoS ದಾಳಿಗಳನ್ನು] ಪತ್ತೆಹಚ್ಚುವ ಮತ್ತು ತಗ್ಗಿಸುವ ಆಧುನಿಕ ವಿಧಾನಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನೆಟ್‌ವರ್ಕ್ ಫ್ಲೋ ಡೇಟಾವನ್ನು ಬಳಸಿಕೊಂಡು ನಿಷ್ಕ್ರಿಯ ಮಾಪನವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ" ಎಂದು ಹೇಳುತ್ತದೆ.

ಎರಡನೆಯದು, ವಾಸ್ತವವಾಗಿ, ನೈಜ ಉದ್ಯಮ ಪರಿಸರದಲ್ಲಿ ಬಹಳ ಅಪರೂಪವಾಗಿದೆ (ಮತ್ತು ISP ಗಳಿಗೆ ಮಾತ್ರ ಭಾಗಶಃ ಅನ್ವಯಿಸುತ್ತದೆ), ಮತ್ತು ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ "ಸಾಮಾನ್ಯ ಪ್ರಕರಣ" ಆಗಿರುವುದು ಅಸಂಭವವಾಗಿದೆ - ಆದರೆ ವೈಜ್ಞಾನಿಕ ಪ್ರಕಟಣೆಗಳಲ್ಲಿ ನಿರಂತರವಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಬೆಂಬಲಿಸುವುದಿಲ್ಲ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಸಂಭಾವ್ಯ DDoS ದಾಳಿಗಳ ಸಂಪೂರ್ಣ ಸ್ಪೆಕ್ಟ್ರಮ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುವ ಮೂಲಕ. ಎರಡನೆಯದು, ಕನಿಷ್ಠ TLS ನ ವಿಶ್ವವ್ಯಾಪಿ ನಿಯೋಜನೆಯಿಂದಾಗಿ, ನಿಸ್ಸಂಶಯವಾಗಿ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳು ಮತ್ತು ಹರಿವಿನ ನಿಷ್ಕ್ರಿಯ ಮಾಪನದಿಂದ ಕಂಡುಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ.

ಅಂತೆಯೇ, DDoS ತಗ್ಗಿಸುವಿಕೆ ಹಾರ್ಡ್‌ವೇರ್ ಮಾರಾಟಗಾರರು TLS 1.3 ರ ನೈಜತೆಗಳಿಗೆ ಹೇಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತಾರೆ ಎಂಬುದು ನಮಗೆ ಇನ್ನೂ ತಿಳಿದಿಲ್ಲ. ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ತಾಂತ್ರಿಕ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ, ಅಪ್‌ಗ್ರೇಡ್ ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.

ಸಂಶೋಧನೆಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡಲು ಸರಿಯಾದ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸುವುದು DDoS ತಗ್ಗಿಸುವಿಕೆ ಸೇವಾ ಪೂರೈಕೆದಾರರಿಗೆ ಪ್ರಮುಖ ಸವಾಲಾಗಿದೆ. ಅಭಿವೃದ್ಧಿಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದಾದ ಒಂದು ಕ್ಷೇತ್ರ ಸ್ಮಾರ್ಟ್ ಸಂಶೋಧನಾ ಗುಂಪು IRTF ನಲ್ಲಿ, ಸಂಶೋಧಕರು ಒಂದು ಸವಾಲಿನ ಉದ್ಯಮದ ಬಗ್ಗೆ ತಮ್ಮದೇ ಆದ ಜ್ಞಾನವನ್ನು ಪರಿಷ್ಕರಿಸಲು ಮತ್ತು ಸಂಶೋಧನೆಯ ಹೊಸ ಮಾರ್ಗಗಳನ್ನು ಅನ್ವೇಷಿಸಲು ಉದ್ಯಮದೊಂದಿಗೆ ಸಹಕರಿಸಬಹುದು. ಎಲ್ಲಾ ಸಂಶೋಧಕರಿಗೆ ನಾವು ಆತ್ಮೀಯ ಸ್ವಾಗತವನ್ನು ನೀಡುತ್ತೇವೆ, ಯಾವುದಾದರೂ ಇದ್ದರೆ - DDoS ಸಂಶೋಧನೆ ಅಥವಾ SMART ಸಂಶೋಧನಾ ಗುಂಪಿಗೆ ಸಂಬಂಧಿಸಿದ ಪ್ರಶ್ನೆಗಳು ಅಥವಾ ಸಲಹೆಗಳೊಂದಿಗೆ ನಮ್ಮನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು [ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ