【每日文稿】2024-12-01
今日共有3篇文稿更新,涉及3个area里的3个WG
OPS
netconf
- Title: UDP-based Transport for Configured Subscriptions
- Authors: Guangying Zheng(zhengguangying@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Pierre Francois(pierre.francois@insa-lyon.fr), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Paolo Lucente(paolo@ntt.net)
- Summary: 本文主要讨论了基于UDP协议的数据流传输机制,以及其在YANG通知数据收集中的应用。文稿首先描述了TCP和UDP协议的区别,并分析了使用UDP协议的优势。然后,介绍了UDP-Notif的配置方式,包括订阅渠道、消息格式和选项等。最后,阐述了如何安全地加密和传输UDP-Notif数据。 总的来说,本文提供了一种轻量级的方法,可以支持高频率和性能较低的通知数据传输,同时降低了网络节点的数据存储压力。该方案允许直接从网络处理器上发送通知消息,从而减少了流量控制问题和延迟,提高了性能。
- Diff: 摘要:本文档描述了基于UDP的通知机制,用于从网络节点收集数据流,并提供一种轻量级的方法来支持订阅和控制通知发布,以实现高频率的数据传输以及更低的性能影响。与现有的通知机制相比,此方案提供了更大的数据分析能力,可以通过直接将数据流发送到接收者,而无需在中间进行内部聚合。此外,该方案还考虑了对现有运输机制的需求补充,以便能够在高频率下有效地处理大量数据。 主要内容区别: 1. 使用UDP而非TCP作为基础运输层。 2. 提供了一个分段选项(Segmentation Option),允许消息被分割为多个部分,每个部分都具有唯一的标识符。 3. 针对私有编码提供了额外的可选选项,可以用来描述特定于应用程序的编码方式。 4. 在安全层面上,使用DTLS 1.3协议对UDP通知进行加密,而不是现有的TLS 1.3协议。 5. 实施建议中增加了针对数据包丢失检测的解决方案,以及可能的流量控制策略。 这些改进使本文档成为当前技术环境中解决高频率、低性能要求的有效工具。
RTG
teas
- Title: RSVP Cryptographic Authentication, Version 2
- Authors: Ran Atkinson(rja.lists@gmail.com), Tony Li(tony.li@tony.li)
- Summary: 本文主要介绍了RSVP的完整性机制。该机制用于保护RSVP消息在转发过程中的完整性和可用性,特别是针对使用RSVP-TE进行网络标签交换路径管理时的风险控制。该机制支持算法独立性,可以方便地适应不同加密算法和密钥管理需求的变化。此外,该机制还定义了基于时间戳的安全验证机制来防止恶意攻击。 总结: 1. 定义了RSVP的完整性对象格式,包括序列号、认证数据等字段。 2. 提供了一种基于一次一用原则(即发送方每次发送一个完整的完整性信息)的简单生成方法,以及一种基于实时时钟或其他可靠计时器生成的方法。 3. 对于接收端,提供了两种处理方式:单接口模式下通过接口选择或安全协会标识符确定正确安全协约;多接口模式下需要先发起初始完整性握手请求。 4. 规定了手协议响应过程中对安全性事件的处理逻辑,如对接收到的完整性挑战应与发起方共享相同的挑战cookie。 5. 简述了与安全相关的概念和技术要求,例如安全协会生命周期管理和状态维护等。 总体而言,该规范提供了一种高效且可靠的完整性保护机制,适用于各种网络环境下的网络标记交换路径管理。
- Diff: 这篇新的英文标准文稿提供了关于RSVP协议中INTEGRITY对象格式和使用方法的详细描述。 主要内容区别: 1. 与旧版的RFC 2747相比,新版的规范性更强,并且提供了一个独立于特定加密算法(如MD5、SHA-256、SHA-3)和加密模式(如HMAC、GMAC、KMAC)的抽象描述。这对于未来的扩展和发展是非常重要的,因为历史上的所有已发布的加密算法最终都会变得计算弱或有数学缺陷。 2. 新版规范定义了新的IANA注册表,用于指定“RSVP加密变换”,这使得不同类型的加密算法和加密模式在未来能够随时间更新而不需要更新或修改此文档。 3. 该规范只规定了RSVP认证机制和协议,并不指明任何必须实施的特定加密算法或加密模式。相反,它创建了一个新的IANA注册表来管理必需的、可选的和废弃的加密机制。 4. 新版规范没有具体说明一个特定的加密算法或加密模式必须被实现。相反,它通过定义一个新的IANA注册表,包含必要的、可选的和废弃的加密机制,以便随着时间的推移进行更新而不需要更新或修改此文档。 总的来说,新版文稿更加独立,支持未来的发展,并且允许在不同的国家之间传输消息,而无需包括保密性机制。
SEC
tls
- Title: AEGIS-based Cipher Suites for TLS 1.3, DTLS 1.3 and QUIC
- Authors: Frank Denis(fde@00f.net), Samuel Lucas(samuel-lucas6@pm.me)
- Summary: 本文提出了新的加密套件,这些套件基于AEGIS家庭的认证加密算法。这些新套件适应了TLS 1.3等现有协议的接口标准。此外,文稿还讨论了AEGIS在DTLS 1.3和QUIC协议中的应用,以及这些协议中已有的记录序列加密机制如何与AEGIS进行集成。 主要关注点包括: 1. 新的AEGIS加密套件如何支持DTLS 1.3和QUIC协议; 2. AEGIS加密套件对CPU性能的影响; 3. AEGIS如何与其他现有的密码学协议配合使用; 总体而言,本文提供了一个新的视角来理解AEGIS家族的认证加密算法及其在不同协议中的应用。
- Diff: 该文档提出了一系列新的对等加密算法(AEAD)套件,这些套件基于AEGIS家族,旨在为服务器提供高性能应用所需的可扩展性和性能优势。这些套件在现有协议如TLS 1.3中被整合,并保留了现有的加密机制和协商机制。 与旧版相比,新版增加了更多关于AEGIS套件的新信息: 1. 新增了AEGIS-128L、AEGIS-128X2和AEGIS-256两种认证加密算法,用于满足不同的使用场景。 2. 在对等加密套件列表中,新增了针对SHA512哈希函数的支持,以提高某些应用的安全性。 3. 对于采用AES指令集的CPU,AEGIS算法具有更高效的表现。 4. 考虑到设备的兼容性和安全要求,将优先级设置为不支持AES的套件,并建议优先选择AEGIS套件。 5. 通过更新加密套件的密码表和非公开密钥,增强了对等加密套件的保密性。 总体而言,新版增加了更多的细节和说明,使其更加详细和易于理解。