DNS缓存投毒为何能在二十年间反复复活:从Kaminsky到SAD DNS的技术博弈
2011年11月,巴西数百万互联网用户在访问Google、Gmail、YouTube时被重定向到一个要求安装"Google Defence"软件的页面。这个所谓的安全软件实际上是一个银行木马。攻击者并未入侵Google的服务器——他们只是修改了几家ISP的DNS缓存记录。这个事件揭示了DNS缓存投毒攻击的恐怖之处:攻击者不需要攻破目标服务器,只需要欺骗DNS解析器。 ...
2011年11月,巴西数百万互联网用户在访问Google、Gmail、YouTube时被重定向到一个要求安装"Google Defence"软件的页面。这个所谓的安全软件实际上是一个银行木马。攻击者并未入侵Google的服务器——他们只是修改了几家ISP的DNS缓存记录。这个事件揭示了DNS缓存投毒攻击的恐怖之处:攻击者不需要攻破目标服务器,只需要欺骗DNS解析器。 ...
2012年7月,OAuth 2.0规范的主要作者Eran Hammer宣布辞职。他在博客中写道:“OAuth 2.0是一个坏协议。“这不是一时冲动——作为OAuth 1.0的创建者和OAuth 2.0的首席编辑,他在三年间目睹了协议在商业利益博弈中逐渐失去安全初心。十多年后,OAuth已成为互联网授权的事实标准,每月处理着数以十亿计的登录请求。但Hammer的警告正在被验证:OAuth本身是安全的,但实现OAuth的人总是犯错。 ...
一个拥有16GB内存的服务器,运行着每秒处理5000次HTTP请求的API网关。运维人员发现,即使系统负载很低,新的连接请求却开始失败。ss -tan命令显示数万个连接停留在TIME_WAIT状态。有人建议调低tcp_fin_timeout,有人说要开启tcp_tw_recycle,还有人干脆在代码里加了SO_LINGER。这些建议哪个是对的?答案是:都不对,而且有些已经过时,有些则相当危险。 ...
2017年,Chromium团队在Chrome 56版本中做了一个激进的决定:对后台标签页实施严格的定时器节流。这个旨在提升电池续航的改动,意外暴露了一个被忽视多年的问题——大量依赖WebSocket的实时应用在标签页切换后突然失联。 ...
2015年3月,一家北欧银行的服务器集群遭遇了诡异的问题:部分用户看到的是昨天的股票价格,而另一部分用户则完全无法加载页面。运维团队排查了数据库、应用服务器、负载均衡器,都没发现问题。最终发现,罪魁祸首是Expires头部中设置的过期时间戳。 ...
2015年5月,HTTP/2作为RFC 7540正式发布。在众多新特性中,Server Push被寄予了最高的期望——它被认为是解决"关键请求链"延迟问题的终极方案。理论上,当浏览器请求HTML时,服务器可以同时推送CSS、JavaScript等资源,将原本需要两个往返时间(RTT)的加载过程压缩为一个。 ...
1986年10月,Lawrence Berkeley Laboratory(LBL)与加州大学伯克利分校之间的网络连接出现了一个令人困惑的现象:两地相隔仅400码,中间只经过两个IMP(Interface Message Processor)跳转,正常情况下数据吞吐量应维持在32 Kbps左右,但在这段时间里,吞吐量骤降至40 bps——下降了近1000倍。 ...