今日共有11篇文稿更新,涉及4个area里的8个WG

RTG

bess

1. draft-ietf-bess-evpn-vpws-fxc-11

  • Title: EVPN VPWS Flexible Cross-Connect Service
  • Authors: Ali Sajassi(sajassi@gmail.com), Patrice Brissette(pbrisset@cisco.com), Jim Uttaro(juttaro@ieee.org), John Drake(jdrake@juniper.net), Sami Boutros(sboutros@ciena.com), Jorge Rabadan(jorge.rabadan@nokia.com)
  • Summary: 本文主要介绍了EVPN VPWS(Flexible Cross-Connect)服务,这是一种新的多段Ethernet(E)虚拟私有线(VPWS)服务类型,用于在多个物理接口上传输多段Ethernet段上的多个Attachment Circuits(AC)。为了实现这一点,文稿详细描述了如何通过扩展EVPN BP路由信息来支持这种服务。 主要内容包括: 1. 引言:简要介绍需求和动机。 2. 需求分析:说明两个关键要求——减少VPWS服务标签数量以及减少VPWS服务隧道的数量。同时,文稿也强调了需要支持单-活动和双-活动多归属功能。 3. 解决方案:基于对现有解决方案的分析,提出了一种新的服务类型——Flexible Cross-Connect Service(FXC),它能够将多段E段上的ACs传输到一个单一的EVPN VPWS服务隧道,并保持它们之间的冗余。 4. BGP扩展:描述了如何使用EVPN Layer-2属性扩展社区来支持这个新服务。 5. 失败场景分析:讨论了可能出现的各种失败情况及其解决策略。 6. 安全考虑:概述了此解决方案可能面临的安全挑战并提供了相应的防护措施。 7. IANA考虑:提供了关于IANA注册表中所需的位组的建议。 8. 参考文献:列出相关的引用文档。 总的来说,本文总结了新的EVPN VPWS服务类型Flexible Cross-Connect Service的概念、原理和技术细节,旨在为服务提供商提供一种高效且可靠的解决方案,以满足他们在多段E段上传递ACs的需求。
  • Diff: 摘要 本文描述了新的Ethernet Virtual Private Wire Service(简称EVPN VPWS)服务类型,用于在多个Ethernet Segment和物理接口之间多路复用多条AC(如VLAN)。该新服务类型被称为灵活交叉连接服务。本文首先概述了提出该新服务类型的动机,然后详细介绍了解决方案。 主要区别: 1. 新方案解决了服务提供商需要减少VPWS服务标签数量、减少EVPN BGP消息量的问题,以及避免频繁更新EVPN路径列表以提高网络性能的需求。 2. 解决方案基于对RFC8214扩展的使用,允许每个端点根据需要选择单个或双标签来表示相同的VID,并且对于多个PE之间的数据传输,每个PE设备都支持VID规范化。 3. 新方案通过VID表查找代替MPLS标签查找,可以防止错误地将相同VLAN映射到两个不同的PE设备,从而提高安全性。 4. 解决方案还考虑了失败场景,包括VC Connection Verification(VC CV)服务、附加电路故障、PE端口故障和PE节点故障等。 总的来说,新的解决方案提供了一种安全可靠的方式来满足服务提供商对减少VPWS服务标签数量、增强OAM监控和降低EVPN BGP消息需求的需求。


2. draft-ietf-bess-evpn-mh-pa-13

  • Title: EVPN Port-Active Redundancy Mode
  • Authors: Patrice Brissette(pbrisset@cisco.com), Luc André Burdet(laburdet.ietf@gmail.com), Bin Wen(bin_wen@cable.comcast.com), Eddie Leyton(edward.leyton@verizonwireless.com), Jorge Rabadan(jorge.rabadan@nokia.com)
  • Summary: 本文提出了一种新的多址红复式模式(Multi-Chassis Link Aggregation Group,MC-LAG),用于增强网络可用性和带宽利用。该模式提供开放标准的主动/备用冗余,并且可以在链路层级进行部署。它使用新的负载均衡能力来为多个边缘节点分配流量,同时保留了单个活跃/所有活跃的多重归属冗余模式的优势。 这种模式允许在特定接口上实现更精确的流转发控制,而不是统计平均负载平衡。此外,它还提供了更好的收敛时间,特别是当发生故障和恢复时。它还可以与现有多种路由协议(如BGP、IGP)兼容,因此可以更容易地集成到现有的网络架构中。 总之,本文提出了一个强大的新模式,可以在链路层级别实施并提供更多的优势,从而提高网络性能和可靠性。
  • Diff: 以上新的英语标准文稿详细介绍了EVPN多路聚合组(MC-LAG)和端口活跃冗余模式(Port-Active Redundancy Mode)。该模式在保持网络可用性和带宽利用率的同时,实现了多种流量负载平衡的方式。 与旧版本不同,新的文档引入了端口活跃冗余模式(Port-Active Redundancy Mode),它允许端口作为独立节点进行负荷分担,而不是传统的单个LACP实体。此外,它还支持多路径冗余(1+N)模式,并可以利用各种设计指定转发(Designated Forwarder, DF)选举算法。 相比之下,旧版文档没有介绍端口活跃冗余模式,只讨论了基于MAC地址的单一活动和所有活动的多路径冗余模式。此外,旧版文档也没有提到使用端口来进行流量负载均衡,而是依赖于其他协议来实现这种功能。因此,从现有冗余机制的支持以及引入的新能力来看,新版本的文档更加强调了端口作为独立节点的角色。

idr

1. draft-abraitis-idr-maximum-prefix-orf-00

  • Title: Maximum Prefix Outbound Route Filter for BGP
  • Authors: Donatas Abraitis(donatas.abraitis@gmail.com)
  • Summary: 本文提出了一个新的BGP属性:最大前缀Outbound路由过滤(Maximum Prefix ORF)。该属性允许接收方向其邻居发送一个阈值,指示它希望从其邻居接收到的最大前缀数量。这可以有效地管理资源消耗,特别是在大型BGP环境中,因为BGP发言人可以通过限制其传播的路由数来减少不必要的更新消息。 最大前缀Outbound路由过滤类型通过在BGP中添加新的配置命令“Neighbor X maximum-prefix N”实现。这样,运营商可以根据需要设置最大前缀限制,并将这个限制通知其邻居。当邻居收到这个阈值后,他们必须告知发言人如何处理这些前缀。发言人必须确保向接收者的所有更新都不超过指定的上限。如果超出范围,则将被过滤掉,从而减少了接收者对更新的处理和内存/CPU负载。

mpls

1. draft-ietf-mpls-mna-hdr-10

  • Title: MPLS Network Action (MNA) Sub-Stack Solution
  • Authors: Jaganbabu Rajamanickam(jrajaman@cisco.com), Rakesh Gandhi(rgandhi.ietf@gmail.com), Royi Zigler(royi.zigler@broadcom.com), Haoyu Song(haoyu.song@futurewei.com), Kireeti Kompella(kireeti.ietf@gmail.com)
  • Summary: 本文是关于MPLS网络动作(sub-stack)解决方案的文档。主要描述了如何在MPLS标签堆栈上编码和处理各种类型的网络动作,包括标志型网络动作(indicator-based nas)、无操作(opcode)以及扩展opcode。文稿详细介绍了这种子栈解决方案,并强调了它对实现和部署MPLS网络动作的重要性。 总结来说,这篇文稿提供了MPLS网络动作在标签堆栈上的标准格式化方法,并讨论了如何将这些网络动作与附加数据一起封装在一个单独的子栈中。这种解决方案有助于确保网络动作能够在特定节点进行,同时保护其他节点免受其影响。该文档还提出了一个新的registry来存储网络动作指示符(flags)和网络动作类型(opcodes),以支持未来可能的新特性。总的来说,这篇文稿为MPLS网络动作提供了详细的编码和实施指南。
  • Diff: 该文档定义了MPLS网络行动(MNA)子栈解决方案,用于携带网络行动和附加数据在标签堆栈中的编码。这是为了支持特殊网络行动和附加信息的需要。 与旧版的不同之处在于: 1. 新版保留了旧版的部分要求,比如网络行动和附加数据的格式和结构。 2. 新版增加了关于特殊操作码的定义,如bSPL保护、Flag-based network actions without ancillary data等。 3. 新版提供了关于NAS放置在标签堆栈上的详细说明,以及对于不同网络行动和附加数据类型处理的方式。 4. 新版定义了一个新的特殊操作码127,允许扩展当前的操作码范围。 5. 新版还描述了一种新的NAS排序方式,即从顶部开始处理网络行动。 6. 新版包含了一些关于如何共享附加数据的功能定义,但这些功能的具体实现细节没有给出。 总的来说,新版文档是对原有MNA子栈方案的一种重要改进,它提供了一套更加全面且可实施的方法来支持未来的网络行动需求。

pce

1. draft-ietf-pce-stateful-pce-autobw-update-01

  • Title: Update to Automatic Bandwidth Adjustment procedure of Stateful PCE
  • Authors: Shuping Peng(pengshuping@huawei.com), Dhruv Dhody(dd@dhruvdhody.com), Rakesh Gandhi(rgandhi.ietf@gmail.com)
  • Summary: 本文提出了一种新的机制,允许自动调整网络设备(如路由器)分配给流量工程标签交换路径(TE LSP)的带宽。这种新机制被称为“自动带宽调整”,它使用状态化路径计算元素通信协议(PCEP)来动态地调整带宽。然而,文稿指出,在某些情况下,可能会丢失一些配置信息,导致无法正确执行自动带宽调整。 为了解决这个问题,作者引入了一个新的TLV(Type-Length-Value),称为AUTO-BANDWIDTH-ATTRIBUTES,用于指示带宽设置的变化。如果发送方在下一个PCEP消息中没有提供这个TLV,则表示不支持自动带宽调整功能。如果提供了这个TLV,并且包含了一个新的AUTO-BANDWIDTH-ATTRIBUTES子TLV,那么接收方必须检查该值是否与之前的值不同,以确定是否需要进行自动带宽调整。 此外,文中还讨论了如何处理一些特殊情况,例如,默认值和缺失的子TLV的情况。当收到一个具有特殊值的所有零的AUTO-BANDWIDTH-ATTRIBUTES子TLV时,接收方应该将其视为恢复到默认值或删除特定的自动带宽属性。 总的来说,这篇文稿提出了一种解决方案,可以在不增加复杂性的前提下实现自动带宽调整的功能。这将有助于提高网络设备的性能并减少对带宽控制的需求。
  • Diff: 新的英文标准文稿更新了自动带宽调整流程,定义了带有状态机的智能路径计算元素通信协议(PCEP)中的自动带宽调整属性。该文档定义了一个特殊值的所有零来指示“恢复到默认”,如果存在关联的默认值,则可以使用它来恢复默认值;如果没有默认值,则表示删除特定的自动宽带属性。 相较于旧版,新版本的主要区别在于: 1. 提供了一种机制来明确地移除与特定自动宽带属性相关联的属性。 2. 引入了一个新的标志位字段(Z:未知),用于指示一个PCEP演讲者支持在子TLV中使用所有零作为特殊值。 3. 在发送后续PCEP消息时,PCEP会包含带有自动宽带调整属性的AUTO-BANDWIDTH-ATTRIBUTES TLV。 4. 在接收这些缺失的子TLV后,PCEP会考虑其为指令以恢复到默认值。

SEC

lamps

1. draft-vangeest-lamps-cms-euf-cma-signeddata-00

  • Title: EUF-CMA for the Cryptographic Message Syntax (CMS) SignedData
  • Authors: Daniel Van Geest(daniel.vangeest@cryptonext-security.com), Falko Strenzke(fstrenzke@cryptosource.de)
  • Summary: 是关于加密消息语法(CMS)及其相关协议的一种安全研究。该文档详细分析了CMS中的签名验证漏洞,提出了针对这一漏洞的各种可能的解决方案,并对这些解决方案进行了初步的评估和讨论。它还指出了在使用CMS时的一些潜在安全风险,并提出了一些改进措施以提高系统的安全性。此外,该文档还提到了IANA参考文件、引用等信息。 文稿主要介绍了CMS的安全性问题,包括其可能存在的签名验证攻击以及相关的解决方法。同时,它也提到了一些可能的安全威胁,如恶意软件利用CMS进行无组织数据签名或加密的攻击。最后,它还对这个漏洞及其可能的应对措施进行了总结。

WIT

nfsv4

1. draft-ietf-nfsv4-layoutwcc-05

  • Title: Add LAYOUT_WCC to NFSv4.2's Flex File Layout Type
  • Authors: Thomas Haynes(loghyr@gmail.com), Trond Myklebust(trond.myklebust@hammerspace.com)
  • Summary: 本文主要讨论了网络文件系统版本4(NFSv4)中的平行网络文件系统(PNFS)灵活文件布局,其中数据服务器无法更新到存储设备的数据部分。因此,客户端可以定期将数据文件的元数据发送给存储设备来更新存储设备上的数据文件。 本文提出了一种新的操作LAYOUT_WCC,允许客户端在没有控制协议的情况下与数据服务器交互以获取数据文件的属性信息。LAYOUT_WCC只支持NFSv3读写和提交操作,并且只能使用这些操作返回的弱缓存一致性(WCC)数据。但是,它不会强制服务器执行这些操作来获得数据文件的属性信息。如果服务器忽略某些数据文件的属性,那么客户端可以通过LAYOUT_WCC将它们传送给存储设备的其他副本以避免需要从数据服务器获取这些信息。 总之,LAYOUT_WCC是一个新功能,它允许客户端将数据文件的元数据传递给数据服务器,从而节省服务器查询数据服务器所需的时间。然而,服务器仍然可能根据其自身需求决定是否执行额外的操作来加强模型。
  • Diff: 新的文档(draft-ietf-nfsv4-layoutwcc-04)增加了LAYOUT_WCC这个NFV4.2协议中的操作,允许客户端向元数据服务器发送来自数据服务器的数据文件属性,以更新元数据服务器的信息。 与旧版不同之处在于: 1. 增加了新的NFV4.2协议操作,允许客户端将数据服务器提供的文件属性发送给元数据服务器。 2. 允许客户端在认为需要时使用此操作来避免数据服务器进行NFSv3 GETATTR请求到数据服务器。 3. 提供了一个包含所有可能被返回的NFSv3属性的结构体,但元数据服务器可以忽略这些属性的一部分或全部。 4. 这个操作没有新的错误定义,而是扩展了NFSv3 WCC的定义。 5. 操作是可选的,仅适用于NFV4.2和Flex Files Layout类型的修改。 总的来说,新的文档引入了一种新的方法,使元数据服务器能够接收并更新从数据服务器收到的文件属性,而无需强制性地调用NFSv3 GETATTR等操作。

scone

1. draft-brw-scone-rate-policy-discovery-01

  • Title: Discovery of Network Rate-Limit Policies (NRLPs)
  • Authors: Mohamed Boucadair(mohamed.boucadair@orange.com), Dan Wing(danwing@gmail.com), Tirumaleswar Reddy.K(kondtir@gmail.com), Sridharan Rajagopalan(sridharan.girish@gmail.com), Gyan Mishra(gyan.s.mishra@verizon.com), Markus Amend(markus.amend@telekom.de), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 本文主要讨论了网络速率限制政策(NRLPs)的动态发现机制。该机制允许网络设备在Router Advertisements(RA)中向主机发送有关网络属性的信息,包括网络速率限制政策。这些信息可以被应用程序根据需要调整行为。此外,文稿还讨论了使用Provisioning Domains(PvD)作为新的网络接入点来通知主机有NRLPs的方法。 总的来说,本文提出了一种通过RA和PvD机制动态发现并传递网络速率限制政策的新方法,以提高网络资源的利用效率,并为用户提供更好的服务质量。
  • Diff: 以上新版本的英文标准文稿主要针对网络速率限制政策(NRLP)的动态发现机制进行详细描述。主要区别在于: 1. 针对不同地址族的情况,定义了新的DHCP选项和IPv4的Neighbor Discovery(ND)选项。 2. 提供了用于承载IPv6的邻居发现(RA)选项,该选项允许网络运营商将速率限制信息发送给连接的主机,以帮助优化流量管理。 3. 通过提供一个包含多个NRLP实例的选项,实现了不同的流量方向之间的灵活配置。 4. 提出了使用代理技术来实现速度限制策略的替代方案,并讨论了这些技术的优缺点。 5. 对于移动设备用户,引入了专用的DNS服务(PVDS),以便能够更有效地检测到网络速率限制策略。 6. 定义了Provisioning Domains(PvD)作为通知网络节点速率限制政策的机制,可以用来补充现有协议或在特定场景下使用。 总的来说,新版本文档扩展了发现和应用速率限制策略的方法,提供了更多的灵活性和选择性,同时也考虑到了多边性和互操作性的要求。

IRTF

cfrg

1. draft-mattsson-cfrg-aes-gcm-sst-07

  • Title: Galois Counter Mode with Secure Short Tags (GCM-SST)
  • Authors: Matt Campagna(campagna@amazon.com), Alexander Maximov(alexander.maximov@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 本文定义了基于Galois计数模式(GCM)的密文安全短标签(GCM-SST)认证加密算法。它允许使用任何加性流密码作为加性流密码,而不是仅限于128位块加密。与GCM不同的是引入了一个额外的子密钥Q、子密钥H和子密钥M的生成过程,以及替换GHASH为AES-GCM-SIV中的POLYVAL函数。这些变化使得可以构造具有近理想伪造概率的短标签,即使面对多轮伪造攻击。 GCM-SST设计用于一连串安全性协议中,并且在未复制保护下进行。它的性能与GCM相似,但由于AES的附加加密特性,实现了比GCM更快的软件实现。此外,它保留了GCM中加密和解密的一致性特征,使现代处理器架构上的实现变得可行。 GCM-SST注册了一些GCM-SST实例,其中使用了先进的加密标准(AES)和Rijndael-256-256作为加性流密码,在counter模式下,支持32、64、96和112比特的消息长度。验证标签的行为像理想MAC一样,这是对所有应用小标签需求的最佳解决方案,同时保证了安全性水平接近理想的96比特。 该文档还指出了GCM-SST的几个实例,包括AES和Rijndael-256-256。GCM-SST与AES一起使用时,其安全性提高了,而使用Rijndael-256-256时则提供了更好的安全性。此外,GCM-SST也适用于无复制和未广播的通信场景。 GCM-SST旨在满足3GPP对Rijndael-256-256的支持,但NIST可能将标准化该功能以提高安全性并删除支持小于96比特的功能。由于这种决定可能导致标准化的AES-256-GCM-SST,因此建议在选择适当的标签长度时考虑上述因素。
  • Diff: 以上新的英文标准文稿定义了Galois Counter Mode with Secure Short Tags (GCM-SST) Authenticated Encryption with Associated Data (AEAD)算法,并提供了多个实例注册使用AES和Rijndael-256-256作为密钥生成器进行加密。 与旧版相比,主要区别有: 1. 引入了一个额外的子密钥Q,使得GCM-SST具有更小的错误概率和更低的多重伪造可能性。 2. 对于每个非空子密钥H和Q分别进行了重新生成,以降低多次伪造的可能性。 3. 使用了AES-GCM-SIV中的POLYVAL函数,使其在小端系统上的软件实现效率更高。 4. 定义了支持输入输出长度,确保对不同的加密和解密操作有效。 5. 在所有情况下都使用了可验证的密文和认证标签,即使它们是随机产生的。这有助于避免潜在的被动攻击。 总的来说,GCM-SST旨在提供更安全、性能更好的加密服务,同时保持其兼容性,并且随着硬件技术的发展而不断改进。

Unknown

Unknown

1. draft-kampanakis-curdle-ssh-pq-ke-05

  • Title: PQ/T Hybrid Key Exchange in SSH
  • Authors: Panos Kampanakis(kpanos@amazon.com), Douglas Stebila(dstebila@uwaterloo.ca), Torben Hansen(htorben@amazon.com)
  • Summary: 本文主要讨论了在SSH传输层协议中引入的一种新的混合量子传统密钥交换方法。该方法基于传统的ECDH公钥交换和后量子加密套件,用于实现安全的SSH通信。该方法将传统和量子后量子两种密钥交换机制相结合,并且在不同的版本和变体中进行了定义。此外,它还提出了其他组合器来衍生SSH密钥,以满足安全性要求。 文稿总结指出,通过引入这种新的混合量子传统密钥交换方法,可以增强SSH的安全性,并避免遭受未来可能的量子计算机攻击。然而,由于目前没有足够数量的大规模量子计算机可用,因此短期内对现有SSH系统的威胁并不严重。未来的研究重点应放在如何利用现有的量子计算资源进行有效的安全保护上。
  • Diff: 该文档定义了基于传统ECDH公钥交换和量子加密套件的混合后验密钥交换方法。这些方法可以用于SSH运输层协议(TLS)。与传统的量子密钥交换方法不同的是,新的方法能够保持安全性的独立性,并且由于提供了多种组合选项,因此在安全性方面也有所提高。 主要区别: 1. 增加了对ML-KEM公钥的标准化支持。 2. 定义了多个不同的量子密钥交换组合选项,包括ML-KEM-768、ML-KEM-1024和ML-KEM-512等。 3. 提供了多个不同的共享秘密K值组合选项,以适应各种需求。 4. 针对ML-KEM和传统ECDH两种密钥生成算法,定义了额外的安全属性,确保了混合后的密钥交换方式的安全性。 总的来说,这一更新增加了更多的量子密钥交换组合选项和共享秘密K值选项,同时为实现更高的安全性保留了灵活性。这些新功能使SSH能够在面临大尺寸量子计算机威胁时提供更强的安全防护。


2. draft-xiong-hpwan-problem-statement-00

  • Title: Problem Statement for High Performance Wide Area Networks
  • Authors: Quan Xiong(xiong.quan@zte.com.cn), Kehan Yao(yaokehan@chinamobile.com), Cancan Huang(huangcanc@chinatelecom.cn), Han Zhengxin(hanzx21@chinaunicom.cn), Junfeng Zhao(zhaojunfeng@caict.ac.cn)
  • Summary: 这篇文稿主要讨论了高性能宽带网络(HP-WAN)的需求和问题。文稿分析了高通量数据传输、及时的数据传输、可预测的数据传输、长距离传输以及多服务并存等问题。同时,文稿还指出了现有的网络技术无法满足高性能需求的问题,并提出了解决这些问题的方法,包括实现更精确的发送速率调整、提高对瞬时流量的认识、降低突发性流量的瓶颈等。最后,文稿提到了安全性考虑、IANA建议、参考文献等内容。 总的来说,这篇文稿探讨了如何在高性能宽带网络环境下优化数据传输,以提高效率和可靠性。