【每日文稿】2024-11-29
今日共有6篇文稿更新,涉及3个area里的5个WG
OPS
anima
- Title: JWS signed Voucher Artifacts for Bootstrapping Protocols
- Authors: Thomas Werner(thomas-werner@siemens.com), Michael Richardson(mcr+ietf@sandelman.ca)
- Summary: 本文是关于在BOOTSTRAPPING REMOTE SECURE KEY INFRASTRUCTURES(BRSKI)和SECURE ZERO TOUCH PROVISIONING(SZTP)协议中的"凭证资产(Voucher Artifact)"格式的一种扩展。主要讨论了如何使用JSON Web Signature(JWS)技术来替代当前的Cryptographic Message Syntax(CMS)机制,以支持不同部署场景下更便捷的应用。 该文档定义了一种新的"凭证资产"格式,并提供了其媒体类型注册信息,用于识别这种格式。它还包含了对隐私、安全等方面的考虑,以及对于IANA等组织的影响。 总结来说,本文提供了一种新的证书形式,并引入了新的媒体类型,以满足不同部署需求,为未来的零接触拨号解决方案铺平道路。
- Diff: 本文档主要介绍了使用通用对象标识符签名技术(JSON Web Signatures, JWS)来创建数字证书(即凭证)的新版本标准。与之前的版本不同,新的版本引入了名为"application/voucher-jws+json"的媒体类型,用于识别这种格式。另外,该文档还定义了一种称为"JWS Voucher"的数据结构,它包含了使用JSON Web Signature协议进行签名的JSON数据。 主要区别在于: 1. 新版本引入了一个全新的媒体类型(application/voucher-jws+json),用来表示JWS Voucher。 2. 在JWS Voucher中,除了JSON数据外,还包含一个保护头(header)和一个签名(signature)。 3. 新版本对安全考虑和隐私问题进行了更深入的讨论,并在特定情况下引入了新的认证机制以支持更好的安全性。 4. 基于ISO 17005的安全策略被引用,并且为实现这些要求提供了一定的指导原则。 5. 新版本扩展了对于跨平台兼容性的描述,并提供了关于如何处理不同设备类型的建议。 6. 注重于标准化和国际化,使得这个文件能够更好地满足国际化的需要。 总的来说,新版文档在技术和安全性方面进行了改进,同时也保持了原有的灵活性和可移植性,以适应不断变化的技术环境和用户需求。
nmop
- Title: SIMAP: Concept, Requirements, and Use Cases
- Authors: Olga Havel(olga.havel@huawei.com), Benoît Claise(benoit@claise.be), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
- Summary: 本文是关于服务与基础设施映射模型(SIMAP)的一份草案,旨在定义一个数据模型来描述网络和业务连接。它提供了一个多层拓扑结构的视角,并提供了从物理到服务的关联。本文还提出了几个关键要求和需求,以支持这些使用案例。 文稿讨论了SIMAP的一些主要概念、术语以及一些样例使用场景。在接下来的版本中,将包含更多有关每个使用场景的信息,包括其价值和如何使用SIMAP API。此外,还将澄清只有读取模式还是需要写入模式等问题,因为SIMAP模型是一个通用模型,可以跨多个网络域(如接入网、核心网、数据中心等)和不同技术(如光学、IP等)进行导航。 文中还提到了一些相关的IETF活动,例如网络拓扑定义、核心SIMAP组件等。同时,也指出了SIMAP可能需要链接到的其他模型或数据集,如服务附着点(SAP)、服务保证模型等。 总的来说,该草案为建立一个适用于不同领域的网络拓扑模型奠定了基础,从而提高运营商的运维效率和经济效益。然而,还需要进一步细化各个使用场景的需求和实现方式,以满足不同的业务需求。
sidrops
- Title: Simplified Local Internet Number Resource Management (SLURM) with RPKI Autonomous System Provider Authorizations (ASPA)
- Authors: Job Snijders(job@fastly.com), Ben Cartwright-Cox(ben@benjojo.co.uk)
- Summary: 这篇英文标准文稿是关于简化本地互联网资源管理(SLURM)与公共密钥基础设施(PKI)关联的一种协议。文中定义了附加到RFC 8416中的格式,用于本地过滤器和附加认证以供自治系统提供商授权(ASPA)。该协议允许ISP们设置本地规则或额外认证,以便更好地理解资源公钥基础设施的数据。安全性方面,文档提供了安全考虑和IANA考虑。此外,还记录了一些已知实施者的状态,包括一个名为StayRTR的软件包。 总结起来,本文讨论了如何在自治系统提供商授权(ASPA)框架下实现本地网络资源管理和使用公共密钥基础设施的过程,以及这一过程对信息安全的影响。它还提到了可能存在的其他实施者,并强调了这个列表不是详尽的描述,而是可供参考的参考资料。
- Diff: 上述新版本的英文标准文稿定义了在本地查看Resource Public Key Infrastructure(RPKI)数据例外的一种格式,如本地过滤或附加认证。主要区别如下: 1. 新版增加了对自治系统提供商授权(ASPA)的支持,并将ASPA配置、验证输出滤镜和附加认证作为新的结构元素。 2. 新版添加了对ASPA验证输出滤镜的要求,其中ASPA验证器必须包含三个成员:一个"prefixFilters"成员用于匹配验证输出,一个"bgpsecFilters"成员用于匹配BGPESEC(边界网关协议安全扩展),以及一个"aspaFilters"成员用于匹配ASPA。 3. 新版引入了对本地附加认证的描述,其中附加认证由一个“aspaAssertions”对象表示,该对象包含一个“customerAsid”字段和多个“providerSet”数组,用于指定特定客户ASID及其关联的提供者ASN集合。 4. 新版增加了安全性考虑,包括如何处理ASPA验证以防止误报等。
SEC
lamps
- Title: Internet X.509 Public Key Infrastructure -- HTTP Transfer for the Certificate Management Protocol (CMP)
- Authors: Hendrik Brockhaus(hendrik.brockhaus@siemens.com), David von Oheimb(david.von.oheimb@siemens.com), Mike Ounsworth(mike.ounsworth@entrust.com), John Gray(john.gray@entrust.com)
- Summary: 本文主要讨论了如何在HTTP上层封装Certificate Management Protocol (CMP)。它包括对RFC 9480中定义的协议进行了更新,以及对RFC 6712进行了修订。这些修改引入了新的HTTP路径前缀`.well-known/cmp`来支持CMP操作,并定义了一个新注册组来实现这一目标。 此外,还删除了需要支持HTTP/1.0版本的规定,以便于使用更广泛且易于实施的HTTP进行传输。最后,文稿提到了在HTTP和HTTPS下,可以使用POST方法发送CMP消息,以简化多厂商环境中的互通性问题。它还说明了CMP请求和响应之间的状态机应该独立工作,因为CMP请求往往需要多个请求才能完成PKI管理操作。然而,当一个客户端收到一个错误的状态码时,它应该能够处理响应信息,即使没有返回相应的CMP消息。如果CMP服务器想要定期推送公告,它可以利用HTTP传输来传递它们,而不需要指定特定的请求或响应类型。
- Diff: 新的标准文稿对RFC 6712进行了重大修改,包括引入了HTTP URI路径前缀,并且支持使用HTTP消息头字段来指定协议组。这些更改使得CMP可以与HTTP传输,从而避免了通过TCP连接传递的消息可能发生的错误。此外,实现了对HTTP请求响应状态码的支持,以处理CMP公告的处理结果。同时,也保留了先前版本中的部分信息,比如允许客户端和服务器之间进行交互。总的来说,这个修订版使得CMP能够与现有的HTTP实现无缝集成,为后续的实施提供了更大的灵活性。 另外,新版本还引入了更详细的HTTP版本信息,以及对于持久会话的更详细描述。同时,也改进了通信流程,增加了对媒体类型的支持。总之,这个修订版在保持CMP功能的同时,也增强了其与其他协议的兼容性,使得它可以更好地满足实际需求。
IRTF
cfrg
- Title: Galois Counter Mode with Secure Short Tags (GCM-SST)
- Authors: Matt Campagna(campagna@amazon.com), Alexander Maximov(alexander.maximov@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com)
- Summary: 是关于安全短标签(Tag)认证加密模式的一种定义,即Galois Counter Mode with Secure Short Tags。它定义了基于可逆门电路和块流(Galois Counter Mode)的安全短标签认证加密算法(AEAD)。本文详细介绍了该算法的定义、安全性考虑以及在不同密钥流生成器上的应用。 文稿主要讲述了GCM-SST的特点:它引入了一个额外的子密钥Q,并通过使用AES-GCM-SIV中的POLYVAL函数来减少软件实现的复杂度;它能够提供接近理想条件下的近似概率,从而大大降低多次伪造的可能性。GCM-SST主要用于一元组安全协议中,具有较好的性能表现,特别是在需要增加标签长度以提高安全性的情况下。 此外,文稿还讨论了GCM-SST与AES-256、SNOW 5G等标准的兼容性,并给出了几个实例,展示了其在各种场景下的应用。文稿最后指出了GCM-SST的一些不足之处,如对短标签的依赖,以及在多播和广播场合下可能的问题,提醒开发者应注意这些限制。 总的来说,GCM-SST是一个设计良好的安全短标签认证加密算法,旨在为一元组安全协议提供高效而可靠的保护。虽然存在一些问题和挑战,但整体上,GCM-SST仍然是一种值得推荐的解决方案。
- Diff: 上述新版本的英文标准文稿定义了Galois Counter Mode with Secure Short Tags (GCM-SST) Authenticated Encryption with Associated Data (AEAD)算法,并定义了一个通用接口,允许它在任何加密方案中使用。与传统的Galois Counter Mode (GCM)不同,GCM-SST引入了额外的子密钥Q,用于生成新鲜的H和Q,每个非空的nonce仅被唯一地使用一次。 在安全性方面,GCM-SST具有更小的错误概率,以确保短标签的安全性。通过在不同的非空长度下计算参数,可以提高安全级别,即使对于长消息,其差值也小于等于128位。为了提供更好的完整性保护,可以在加密过程中使用MAC代替POLYVAL,而MAC在更大的场中表现更好。 此外,GCM-SST不适用于随机非空的nonce(碰撞攻击),也不适用于多密钥攻击,也不支持多播或广播。GCM-SST设计用于单播安全协议中的重放保护。在使用随机密钥时,可以将密钥盐与密钥进行异或操作来增加安全性。 总的来看,GCM-SST改进了GCM的性能,并提供了接近理想的错误率,同时降低了多次失败的风险,使其更适合用于需要高质量认证的场景。
Unknown
Unknown
- Title: Kemeleon Encodings
- Authors: Felix Günther(mail@felixguenther.info), Douglas Stebila(dstebila@uwaterloo.ca), Shannon Veitch(shannon.veitch@inf.ethz.ch)
- Summary: 本文主要讨论了使用Kemeleon编码算法对ML-KEM公钥和密文进行编码以提供隐藏。它描述了几种不同的Kemeleon编码变体,包括失败率、输出大小和性能表现的变化。 这些变体避免了编码失败或需要大型整数计算的情况,并允许具有确定性编码。此外,还提供了关于安全考虑的信息,包括随机采样安全性、定时侧通道敏感性等。本文提出了一个总结性的表格来概述不同编码方式的输出大小和成功概率。 总之,本文介绍了Kemeleon编码算法及其安全特性,为研究者们提供了一种新的编码方法,以便在后量子时代过渡中构建可对抗量化攻击的加密机制。