Herby a écrit :

@mabu1

Puisque nous sommes en zone germanophone, cela devrait probablement s’appeler fibre optique 😉

Cacahuètes ?

Unnamed.PNG


@Herby J’ai également fait référence à la capture d’écran de @ElectricBoi, qui est en anglais. #Peanuts Je ne peux être d’accord avec vous que dans une certaine mesure, car cela n’est pas autorisé avec les opérateurs historiques et l’identité d’entreprise correspondante (libellé de l’entreprise). Quelqu’un a probablement traduit librement au lieu d’utiliser la table de traduction.

Afficher la langue d’origine (Allemand)

@Rattenjunge a écrit :

Avez-vous été informé d’une manière ou d’une autre que votre connexion est désormais capable de 10 Gbit ou l’avez-vous simplement testé vous-même ?


Vous serez informé et vous recevrez un kit. Sinon ça ne marchera pas.

Afficher la langue d’origine (Allemand)
11 jours plus tard
2 mois plus tard

Question stupide de profane, mais cela signifie-t-il que vous avez un abonnement Wingo connecté via XGS-PON ? Wingo m’a dit ceci: “La raison en est que votre maison est connectée au réseau Swisscom via une nouvelle technologie appelée XGS-PON, qui n’est pas encore compatible avec Wingo Internet.”

Afficher la langue d’origine (Allemand)
7 jours plus tard

Il y a une semaine, lorsque j’ai sélectionné le test de vitesse dans Internet Box 3, on m’a dit qu’aucun test de vitesse n’était encore disponible. Maintenant, le test semble fonctionner. Il s’interrompt de temps en temps ou l’affichage revient souvent à “0” lors du téléchargement, mais je suppose que les données sont quelque peu correctes. C’est fou de penser qu’il y a environ 4 ans j’étais encore sur un câble cuivre à 3500kbit/s !

Oui bien sûr ce n’est qu’un gadget, le PC et la PS4 ne sont équipés que de cartes réseau 1Gbit/s et quelques appareils sont connectés au WLAN. Néanmoins… j’aime la technologie de la fibre optique et Swisscom 🙂

Speedtest.jpg

Afficher la langue d’origine (Allemand)
un mois plus tard

@Wunauckie53 Comme l’écrit Kaetho, je n’ai que des appareils dotés de cartes réseau à 1 Gbit/s. Bien sûr, sur Speedtest.net, j’obtiens toujours environ 900 Mbit/s sur le “serveur optimal” si je connecte un ordinateur portable et d’autres appareils au routeur et que j’exécute le test de vitesse sur chacun d’eux en même temps, et de telles valeurs partout. Mais je n’ai pas beaucoup d’appareils pour créer/tester un téléchargement permanent d’un total de 4 ou 5 Gbit/s par exemple. Mais avec la connexion entre IB3 et serveur (test du routeur) on n’atteint parfois “que” 6000 Mbit/s le soir, puis facilement plus de 8000 Mbit/s tard le soir ou la nuit selon la charge. En fait, j’aurais pu rester avec l’ancien abonnement 1Gbit/s car j’atteins rarement ces limites, mais en Kundencenter ils me l’ont rendu acceptable avec “Nouveau 10Gbit/s”…

Cependant, je ne sais pas si je l’aurais fait si j’avais découvert la technologie XGS-PON au préalable. Malgré le cryptage et les énormes quantités de données, j’ai un mauvais pressentiment lorsque mes données sont envoyées en diffusion jusqu’à 31. d’autres prises plutôt via la fibre optique directement dans mon appartement, mais c’est sans doute une paranoïa injustifiée de ma part 🙂 Et je n’ai pas vraiment étudié les techniques à 100% non plus. Toujours fascinant quand je me souviens des années 90, où les gens étaient encore “connectés” avec le modem 56K…

Afficher la langue d’origine (Allemand)

@Chainsaw

Je ne trouve pas complètement absurde vos considérations de risque en matière de diffusion, mais au moins avec

En fin de compte, tout dépend de la qualité du cryptage Anschluss utilisé.

À cela s’ajoute le cryptage de connexion utilisé pour la plupart des flux de données, par exemple SSL pour les visites de sites Web.

Vous ne devriez certainement jamais classer un risque à 0,0, mais le risque supplémentaire en matière de protection des données causé par XGS-PON peut certainement être évalué comme « ultra-méga-hyper » petit.

Afficher la langue d’origine (Allemand)

Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom

Merci Werner pour votre explication. Je trouve tout cela incroyablement excitant/intéressant. Et avec 31 voisins, si autant sont attachés au “même Anschluss” en même temps, il devrait y avoir un mauvais hacker qui possède à la fois la technologie, les connaissances nécessaires et des intentions malveillantes. Et puis je devrais faire des choses via Internet qui seraient intéressantes pour un hacker ou avec lesquelles il pourrait faire quelque chose. Chaque WLAN est vraiment plus dangereux, ou si j’étais une cible d’attaque potentielle, les attaquants attaqueraient probablement le PC/système d’exploitation directement avant de bricoler un boîtier OTO.

Afficher la langue d’origine (Allemand)
2 mois plus tard

Pour être honnête, je pense que l’aspect sécurité est secondaire. Autant que je sache, XGS-PON utilise AES pour les États-Unis (en amont) et DS (en aval). Je n’ai pas étudié l’implémentation mais quelle que soit la longueur des clés, je pense que les clés de session sont renouvelées régulièrement. Bien entendu, l’échange « Master Secret » doit aussi être conçu pour être sécurisé, mais comme le standard est très jeune, je suppose qu’il a été implémenté selon les méthodes actuelles. « DH » « PFS » sont les mots-clés. Cela se produit probablement lors de l’enregistrement de l’ONT (appareil final/modem/routeur) sur l’OLT (« appareil » au siège social qui gère la ligne PON/station distante), puisque l’OLT inclut également le nouvel ONT dans ce processus. -La distribution doit accommoder. (XGS-PON utilise une procédure “Time Division Multiplex”, ce qui signifie que chaque participant dispose de plages horaires)

Si nous faisons maintenant un ordre de mise en page :

  • 32 participants (je suppose que Swisscom “recharge” toujours si possible, sinon c’est moins économique).
  • Sans accès au BEP (Point d’entrée du bâtiment), aux gaines avec répartiteurs ou autre accès physique, il est uniquement possible d’écouter le téléchargement crypté des terminaux.
  • Afin d’intercepter une ligne, vous avez besoin d’un matériel spécifique et d’un logiciel correspondant qui comprend également la pile de protocoles XGS-PON et peut donc extraire la charge utile cryptée du trafic restant.
  • Avec Brut Force, je considère que le décryptage même avec de petites longueurs de clé (128 bits) est absolument désespéré avec le matériel disponible aujourd’hui. (Je pense que vous pouvez varier la longueur de la clé si cela devait être fondamentalement différent à l’avenir).
  • Il n’existe aucune attaque connue pour les méthodes cryptographiques utilisées que j’ai trouvée jusqu’à présent dans le document standard de l’UIT.

Donc à mon avis, même si on y investit beaucoup d’argent, il n’est pas possible aujourd’hui de décrypter le trafic sur une ligne XGS-PON pour les autres participants. De plus, de nombreuses activités sont ensuite à nouveau chiffrées (par exemple sur un site HTTPS, ou STMPS, IMAPS, etc.)

À mon avis, la probabilité qu’un de vos voisins exerce cette énergie criminelle est peu probable. De plus, ce qu’un attaquant potentiel peut gagner devrait normalement être proportionnel à l’effort qu’il doit fournir.

Toute personne intéressée par la norme :

https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.9807.1-201606-I!!PDF-E&type=items

Ce que je considère comme beaucoup plus probable et problématique, ce sont les perturbations de nature involontaire ou intentionnelle. Dans un brin PONG, vous pouvez facilement mettre l’ensemble du brin PONG hors service en utilisant un matériel très simple avec de la lumière dans la bonne longueur d’onde et c’est très rapide. il faut beaucoup de temps à l’opérateur pour trouver la cause. Surtout si les dissidents ne se trouvent pas au bureau central mais, comme d’habitude, dans quelque puits de rue.

Je pense que c’est peut-être une des raisons pour lesquelles Swisscom n’a pas plus de 32 participants connectés sur une seule ligne. Mais bien sûr, ce ne sont que des spéculations, je n’ai aucun contact avec Swisscom et je suis en dehors du secteur.

Afficher la langue d’origine (Allemand)

Merci Chicheitti30 pour cette réponse détaillée et intéressante et le lien. Il y a aussi la question des perturbations voulues/non désirées. Mais la probabilité que quelque chose se produise à cet égard est en réalité plus faible que bien d’autres choses ou « facteurs perturbateurs » ou « risques de sécurité » qui peuvent survenir. Cela reste extrêmement excitant et intéressant. Je ne travaille pas dans ce domaine, mais je suis extrêmement enthousiasmé par les technologies modernes, surtout quand je me souviens des modems 56K et de l’époque 🙂

Afficher la langue d’origine (Allemand)
3 mois plus tard