Herby ha scritto:

@mabu1

Visto che siamo nell’area di lingua tedesca, probabilmente dovrebbe chiamarsi fibra ottica 😉

Arachidi?

Senza nome.PNG


@Herby Ho fatto riferimento anche allo screenshot di @ElectricBoi, che è in inglese. #Peanuts Posso essere d’accordo con te solo in misura limitata, poiché ciò non può accadere con gli operatori storici e la corrispondente identità aziendale (termine aziendale). Qualcuno probabilmente ha tradotto liberamente invece di usare la tabella di traduzione.

Mostra lingua originale (Tedesco)

@Rattenjunge ha scritto:

Sei stato in qualche modo informato che la tua connessione ora supporta 10 Gbit o l’hai semplicemente testato tu stesso?


Verrai informato e riceverai un kit. Altrimenti non funzionerà.

Mostra lingua originale (Tedesco)
11 giorni successivamente
2 mesi successivamente

Domanda stupida da profano, ma questo significa che hai un abbonamento Wingo connesso tramite XGS-PON? Wingo mi ha detto questo: “Il motivo è che la tua casa è collegata alla rete Swisscom tramite una nuova tecnologia chiamata XGS-PON, che non è ancora compatibile con Wingo Internet.”

Mostra lingua originale (Tedesco)
7 giorni successivamente

Una settimana fa, quando ho selezionato lo speed test nell’Internet Box 3, mi è stato detto che non era ancora disponibile alcun test di velocità. Ora il test sembra funzionare. Si interrompe di tanto in tanto, oppure il display torna spesso a “0” durante il caricamento, ma presumo che i dati siano in qualche modo corretti. È pazzesco pensare che circa 4 anni fa ero ancora su un cavo di rame da 3500kbit/s!

Sì, certo, è solo un trucco, il PC e la PS4 sono dotati solo di schede di rete da 1Gbit/s e alcuni dispositivi sono collegati alla WLAN. Tuttavia… mi piace la fibra ottica e Swisscom 🙂

Speedtest.jpg

Mostra lingua originale (Tedesco)
un mese successivamente

@Wunauckie53 Come scrive kaetho, ho solo dispositivi con schede di rete da 1 Gbit/s. Naturalmente su Speedtest.net ottengo sempre circa 900Mbit/s sul “server ottimale” se collego un laptop e altri dispositivi al router ed eseguo lo speed test su tutti contemporaneamente, e tali valori ovunque. Ma non ho così tanti dispositivi per creare/testare un download permanente di un totale di 4 o 5 Gbit/s, ad esempio. Ma con la connessione tra IB3 e server (test del router) a volte ci sono “solo” 6000 Mbit/s la sera, e poi facilmente oltre 8000 Mbit/s la sera tardi o di notte a seconda del carico. In realtà avrei potuto restare con il vecchio abbonamento da 1Gbit/s perché raramente raggiungo questi limiti, ma in Kundencenter me lo hanno reso appetibile con il “Nuovo 10Gbit/s”…

Non so però se l’avrei fatto se avessi scoperto in anticipo la tecnologia XGS-PON. Nonostante la crittografia e l’enorme quantità di dati, ho una brutta sensazione quando i miei dati vengono inviati in broadcast fino a 31 altre prese invece tramite la fibra ottica direttamente nel mio appartamento, ma probabilmente è una mia paranoia ingiustificata 🙂 E non ho nemmeno approfondito la tecnica al 100%. Ancora affascinante se ricordo gli anni ’90 quando le persone erano ancora “collegate” con il modem 56K…

Mostra lingua originale (Tedesco)

@Chainsaw

Non trovo del tutto assurde le tue considerazioni sui rischi in tema di trasmissione, ma almeno con

Quindi in definitiva è tutta una questione di qualità della crittografia Anschluss utilizzata.

Inoltre per la maggior parte dei flussi di dati viene utilizzata la crittografia di connessione vera e propria, ad es. SSL per le visite al sito web.

Certamente non si dovrebbe mai classificare un rischio come 0,0, ma il rischio aggiuntivo per la protezione dei dati causato da XGS-PON può sicuramente essere valutato come “ultra-mega-iper” piccolo.

Mostra lingua originale (Tedesco)

Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom

Grazie Werner per la tua spiegazione. Trovo tutto incredibilmente emozionante/interessante. E se con 31 vicini fossero attaccati contemporaneamente allo “stesso Anschluss”, dovrebbe esserci un cattivo hacker che possiede allo stesso tempo la tecnologia, le conoscenze necessarie e intenzioni dannose. E poi dovrei fare cose via Internet che potrebbero interessare a un hacker o con cui potrebbe fare qualcosa. Ogni WLAN è davvero più pericolosa, altrimenti se fossi un potenziale bersaglio di un attacco, gli aggressori probabilmente attaccherebbero direttamente il PC/il sistema operativo prima di armeggiare con una scatola OTO.

Mostra lingua originale (Tedesco)
2 mesi successivamente

Sinceramente penso che l’aspetto della sicurezza sia secondario. Per quanto ne so, XGS-PON utilizza AES per gli Stati Uniti (upstream) e DS (downstream). Non ho studiato l’implementazione ma, indipendentemente dalla lunghezza della chiave, penso che le chiavi di sessione vengano rinnovate regolarmente. Naturalmente anche lo scambio “Master Secret” deve essere progettato in modo sicuro, ma poiché lo standard è molto giovane, suppongo che sia stato implementato con i metodi attuali. “DH” “PFS” sono le parole chiave. Ciò avviene probabilmente al momento della registrazione dell’ONT (dispositivo finale/modem/router) sull’OLT (“dispositivo” nella sede che gestisce la linea PON/postazione remota), poiché l’OLT include anche il nuovo ONT in questo processo -La distribuzione deve ospitare. (XGS-PON utilizza una procedura “Time Division Multiplex”, ciò significa che ad ogni partecipante vengono fornite delle fasce orarie)

Se ora facciamo un ordine di layout:

  • 32 partecipanti (presumo che Swisscom “ricarichi” sempre se possibile, altrimenti è meno economico).
  • Senza accesso al BEP (Building entry point), ai pozzi con gli splitter o ad altri accessi fisici, è possibile solo ascoltare il download crittografato dei dispositivi finali.
  • Per intercettare una linea è necessario un hardware specifico e un software corrispondente che comprendano anche lo stack del protocollo XGS-PON e possano quindi estrarre il payload crittografato dal traffico rimanente.
  • Con Brut Force ritengo che la decrittazione anche con chiavi di piccola lunghezza (128 bit) sia assolutamente senza speranza con l’hardware oggi disponibile. (Penso che tu possa variare la lunghezza della chiave se dovesse essere fondamentalmente diversa in futuro).
  • Non sono noti attacchi per i metodi crittografici utilizzati che ho trovato finora nel documento standard ITU.

Quindi secondo me, anche investendo molto denaro, oggi non è possibile decriptare il traffico su una linea XGS-PON per altri partecipanti. Inoltre, molte attività vengono poi nuovamente crittografate (ad esempio su un sito HTTPS, oppure STMPS, IMAPS, ecc.)

A mio avviso, la probabilità che uno dei tuoi vicini eserciti questa energia criminale è improbabile. Inoltre, ciò che un potenziale aggressore può guadagnare dovrebbe normalmente essere proporzionale allo sforzo che deve compiere.

Chi è interessato alla norma:

https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.9807.1-201606-I!!PDF-E&type=items

Ciò che considero molto più probabile e problematico sono i disturbi di natura involontaria o intenzionale. In un filo PONG puoi facilmente mettere fuori servizio l’intero filo PONG utilizzando un hardware molto semplice con la luce nella giusta lunghezza d’onda ed è molto veloce. consumando per l’operatore per trovare la causa trovata. Soprattutto se le schegge non sono nella sede centrale ma, come al solito, in qualche pozzo stradale.

Penso che questo possa essere uno dei motivi per cui Swisscom non ha più di 32 utenti collegati su una linea. Ma ovviamente queste sono solo speculazioni, non ho contatti con Swisscom e sono fuori dal settore.

Mostra lingua originale (Tedesco)

Grazie Chicheitti30 per questa risposta dettagliata e interessante e per il collegamento. Anche il problema delle interruzioni volute/indesiderate. Ma la possibilità che succeda qualcosa in questo senso è davvero inferiore a molte altre cose o “fattori di disturbo” o “rischi per la sicurezza” che possono verificarsi. Ancora estremamente emozionante e interessante. Non lavoro in questo settore, ma sono estremamente entusiasta delle tecnologie moderne, soprattutto se ricordo i modem 56K e i tempi di allora 🙂

Mostra lingua originale (Tedesco)
3 mesi successivamente