【每日文稿】2025-01-10
今日共有15篇文稿更新,涉及4个area里的11个WG
ART
ecrit
- Title: A 3D Location Profile for the Location-to-Service Translation (LoST) Protocol
- Authors: Dan Banks(dbanks@ddti.net)
- Summary: 本文主要介绍了使用三维形状进行位置描述的新定位协议(LoST)的位置定义。它包含了一个新的位置定义,称为“geodetic-3d”,它基于基础的“geodetic-2d”位置定义。该文档对RFC5222中的相关要求进行了修订,并提供了额外的信息以帮助实施者实现一致性并提高互操作性。 新定义允许在查询和响应消息中同时使用两种不同的位置定义:一个基于地理坐标系统(Geocentric),另一个基于球体、椭球体或棱柱。对于包含高度信息的点,可以将点定义为三维形状,并且可以将其与其他形状一起用于构建服务边界。 此外,文档还讨论了如何处理在查询和响应消息中同时使用多个不同位置定义的情况。它强调了应该首先选择理解并能生成相应答案的位置定义,以及服务边界元素应仅包含指定位置定义中的位置。对于包含多个不同形状的边界,如果可能的话,服务器可以选择不返回任何边界表示。 最后,文稿强调了需要遵守的几个关键规则和限制,如遵循第一个列出的位置定义,避免在同一个请求中同时使用多个位置定义等。这些规则旨在确保用户能够正确地使用LoST协议,并避免因数据获取不足而导致的服务区域错误。
jmap
- Title: Use of VAPID in JMAP WebPush
- Authors: Daniel Gultsch(daniel@gultsch.de)
- Summary: 本文主要讨论了在JMAP协议中使用VAPID技术来验证WebPush通知的方法。它定义了一个方法,使得JMAP服务器能够向客户端(或用户代理)发布其支持使用VAPID进行WebPush通知的能力的信息。当客户端需要从推送服务获取新的推送API时,必须提供该应用服务器公钥给推送服务,用于身份认证。 此外,文稿还介绍了如何处理VAPID密钥的轮换过程,包括更新会话状态、重新创建推订阅、销毁过期的应用服务器密钥等操作,并对安全考虑进行了详细的分析和解释。最后,本文也提到了在IANA注册新能力的相关事宜,以及可能的影响。
- Diff: 本文是一篇新的互联网草案,提供了使用VAPID(Voluntary Application Server Identification)在JMAP(Json Meta Application Protocol)协议中的实现方法。它详细介绍了如何在JMAP服务器端发布支持WebPush通知的VAPID能力,并为客户端提供认证推通知的方法。 主要区别在于: 1. 新版文档引入了规范化的命名和术语,包括了Conventions Used in This Document、Discovering Support for VAPID、Issuing Push Notifications等标题,以及规范化的语言和格式。 2. 更详细的讨论了安全考虑,如防止同步问题导致的推验证请求被拒绝,以及检测并解决可能存在的安全性差距。 3. 对于IAANA注册,新版文档只提到了URN,没有进一步的细节说明或要求。
satp
- Title: Secure Asset Transfer Protocol (SATP) Core
- Authors: Martin Hargreaves(martin.hargreaves@quant.network), Thomas Hardjono(hardjono@mit.edu), Rafael Belchior(rafael.belchior@tecnico.ulisboa.pt), Venkatraman Ramakrishna(vramakr2@in.ibm.com)
- Summary: 本文提出了一个名为“安全资产转移协议(SATP)”的安全数字资产传输协议,旨在为两个网络之间进行单向转移提供服务。该协议涉及两个客户端和一个服务器,分别代表各自的资产网络。 SATP定义了三个阶段:初始化阶段、锁定验证阶段和承诺准备与最终化阶段。在每个阶段,双方需要协商并同意一些参数,以确保资产的有效性、完整性、隔离性和持久性。此外,文档还讨论了协商安全协议和参数的方法,并描述了资产类型识别的流程。 总结而言,本文详细介绍了SATP的核心概念和技术细节,包括消息格式、标识符和描述等。它也探讨了协议中的身份验证和资产验证过程,以及如何处理可能发生的错误情况。最后,文稿提到了对相关领域的影响和未来研究的方向。
- Diff: 是针对两个网关端点之间的数字资产从一个网关到另一个网关进行单向转移设计的一种加密通道传输协议。它定义了多个API接口、资源和标识符以及消息流,用于执行从一个网关向另一个网关转移数字资产的任务。 与旧版文档的主要区别在于: 1. 更换为“安全资产转移协议”作为标题。 2. 引入了新的术语,如数字资产、资产网络等,并对一些术语进行了简化。 3. 将之前的架构描述更新为更符合当前协议模型的架构图,表示两组网关之间进行资产转移的过程。 4. 增加了关于发送方和接收方在不同阶段的交互流程的详细说明。 5. 在协议功能方面增加了关于客户端和服务器身份验证、签名算法支持等内容的详细信息。 总的来说,新版文档更加清晰地展现了协议的核心特性、各阶段的功能和工作流程,使得读者能够更好地理解其设计理念和实现方式。
sml
- Title: Structured vacation notices
- Authors: Hans-Jörg Happel(happel@audriga.com)
- Summary: 本文主要描述了一种基于结构化的电子邮件标准的通知格式,用于发送和接收电子邮件。该通知包含一个文本主体,以及可选的时间范围,通常支持在邮件过滤器(如Sieve)中使用以实现自动回复。同时,文中还提到了一种称为“访客”的概念,即一个人因个人原因暂时不在工作场所的情况。 文稿提出了一种新的数据模型来表示访客的离开通知,包括文本、HTML和vCard等多样的数据格式。此外,还讨论了如何处理访客的访客信息,并强调了访客应拥有完全控制其访问者的信息自由度。 最后,文稿总结指出,访客信息的暴露可能会导致隐私问题,因此软件系统需要尊重访客的隐私权并尽可能减少对访客信息的公开。
RTG
bess
- Title: Ethernet VPN (EVPN) Multicast Leave Synch Route Update
- Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Olivier Dornon(olivier.dornon@alcatel-lucent.com)
- Summary: 这篇文档主要探讨了在Ethernet多路径网络(EVPN)中的组管理协议(IGMP)和多路监听器发现(MLD)代理配置过程中,如何确保组同步以及离群组处理。它澄清了最大响应时间的概念,并提供了几种可能的解决方案来克服这些问题。 文稿首先概述了在EVPN网络中使用最大响应时间和计算方法的问题,包括不同的组管理协议版本导致的最大响应时间值可能超出限制的情况。然后提出了两种潜在的解决方法:一是明确地为最大响应时间定义一个固定且小于255单位的时间长度;二是如果PE发送的最大响应时间包含本地查询计数和延迟时间,则可以跳过配置这些延迟时间,通过比较接收端点的本地时间与发布的最大响应时间来准确计算最大响应时间。 此外,文稿还讨论了安全性问题和IANA考虑点。然而,由于这是第一次对EVPN的这个部分进行详细研究,具体实现细节可能会因不同供应商的产品而有所不同。 总的来说,本文旨在提高用户对最大响应时间和EVPN组管理协议的理解,并提出了一些建议以保证最佳兼容性。
- Diff: 该文档是关于Ethernet VPN(EVPN)多播离队同步更新的最新版本。主要内容包括: 1. 引言:描述了IGMP/MLD成员报告和离队组状态同步在所有连接到同一以太网段的所有PE中的程序。 2. 模板使用指南:定义了关键术语,并对模板进行了解释。 3. IGMP/MLD离队组同步问题:讨论了本地和远程多点交换机、本地和远程PE之间离队组同步的时间间隔和最大响应时间。 4. 解决方案:提出了一种方法来解决由于本地和远程设备配置不同而导致的最大响应时间超限的问题。 5. 安全考虑:简要概述了一些安全方面的考虑。 6. IANA考虑:没有提及IANA考虑。 7. 结论:强调了改进IGMP/MLD离队组同步机制的重要性,并提出了可能的解决方案。
- Title: EVPN Interworking with IPVPN
- Authors: Jorge Rabadan(jorge.rabadan@nokia.com), Ali Sajassi(sajassi@gmail.com), Eric C. Rosen(erosen52@gmail.com), John Drake(jdrake@juniper.net), Wen Lin(wlin@juniper.net), Jim Uttaro(juttaro@ieee.org), Adam Simpson(adam.1.simpson@nokia.com)
- Summary: 本文提出了一种新的BGP路径属性,称为域路径属性(Domain PATH)。它保护了冗余路由器之间的控制平面环路。本文还定义了一个新的BGP属性“域PATH”,用于防止在多个域间传输控制平面路由时产生的控制平面环路。 本文更新了关于IPVPN和EVPN族的BGP最佳路径选择方法,使其更适合于跨不同族网络进行内层转发的需要。文中提出了新的BGP属性“域PATH”,用于防止在多个域间传输控制平面路由时产生的控制平面环路。
- Diff: 本文提出了一个新的BGP路径属性(D-PATH)用于控制多协议BGP路由选择,并且在指定EVPN和IPVPN之间进行控制平面互操作性。主要区别在于: 1. 新引入了一个新的BGP路径属性D-PATH来保护EGP路由器免受控制平面循环。 2. 修改了BGP最佳路径选择算法以支持多协议BGP路由的选择。 3. 在EVPN和IPVPN之间的路由选择过程中添加了新的子流程以处理路由汇聚和环路预防。 4. 引入了新的BGP路径属性D-PATH以改进EVPN和IPV4/IPv6之间的路由选择过程。 这些更改使得EVPN能够与不同地址族(如IPv4、IPv6和IPV4/IPv6)进行交互,并实现端到端的控制平面一致性。
cats
- Title: CATS Metrics Definition
- Authors: Kehan Yao(yaokehan@chinamobile.com), Hang Shi(shihang9@huawei.com), Cheng Li(c.l@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Jordi Ros-Giralt(jros@qti.qualcomm.com)
- Summary: 本文定义了计算能力相关的三个层次指标,包括:Level 0(原始指标),用于描述原始的、没有抽象的、直接测量的数据;Level 1(分类化的标准化指标)用于对Level 0指标进行分类,并汇总为多个类别,如网络性能、计算资源等;Level 2(完全标准化指标)用于汇总Level 0和Level 1级别的指标,最终将这些数据汇总成一个单一的数值。 总结而言,本文主要讨论了如何在不同水平上定义和表示计算能力和网络资源的性能指标。它强调了在不同层面上的指标可以满足不同的服务需求,因此提出了使用Level 2指标作为最全面且动态性的选择。此外,本文还探讨了安全性和IANA考虑,以及后续工作的建议和展望。
ccamp
- Title: Framework and Data Model for OTN Network Slicing
- Authors: Aihua Guo(aihuaguo.ietf@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Sergio Belotti(sergio.belotti@nokia.com), Reza Rokui(reza.rokui@gmail.com), Yunbin Xu(xuyunbin@caict.ac.cn), Yang Zhao(zhaoyangyjy@chinamobile.com), Xufeng Liu(xufeng.liu.ietf@gmail.com)
- Summary: 本文主要介绍了OTN网络切片的相关概念和架构,包括定义、使用案例、框架体系等。它探讨了OTN网络切片的需求和可能性,并提出了实现这些需求的技术方法。 1. 前言:文稿首先概述了OTN网络切片的重要性以及其在不同场景下的应用价值,如带宽租用、共享资源、资源批量供应等方面。 2. 使用案例:接下来讨论了OTN网络切片的不同应用场景,包括带宽租赁服务、共享业务、光缆资源批发和垂直专网业务等。 3. 网络切片架构:文稿详细描述了OTN网络切片的架构,包括OTN切片的抽象化方式、支持多种切片粒度的模型以及切片管理与维护等功能。 4. 实现技术:文中提到了多种可能用于实现OTN网络切片的方法,如基于标准接口(如MPI)、控制平面、NMS或任何其他专用接口等。此外,还讨论了切片在网络层管理和维护方面的要求。 5. 可行性考虑:最后,文稿指出了实现OTN网络切片时需要考虑的一些因素,包括切片隔离、透明性、安全性等方面的挑战。 总的来说,该文档为OTN网络切片的概念、架构和实现提供了一个全面的指导。它强调了切片的可扩展性和灵活性,并指出未来可能会有更多关于切片管理的规范和技术标准发布。
- Diff: 本文主要讨论了网络切片在光传输网络(OTN)中的应用,并提出了一个框架来实现OTN网络切片。主要内容包括: 1. 帧结构:定义了OTN网络切片的数据模型和协议栈。 2. 切片需求分析:提出了一些典型的切片场景,如租线服务、共享构建、光资源批发、垂直专用网络和全端到端切片等。 3. 网络切片架构:描述了如何将切片抽象为物理连接、逻辑拓扑或抽象拓扑等形式,以及如何通过网络控制器进行动态管理。 4. 管理性考虑:探讨了网络切片的管理性和安全性问题,如切片的透明性、隔离性以及对网络运营的影响等。 5. 依赖于IETF的切片控制器:建议一种独立于IETF NSC的切片实现方案。 总的来说,本文的主要贡献在于提供了OTN网络切片的基本概念、设计思路和实现方法。相较于旧版,新版本增加了更多具体的技术细节,以支持OTN网络切片的需求。
lsvr
- Title: BGP Link-State Shortest Path First (SPF) Routing
- Authors: Keyur Patel(keyur@arrcus.com), Acee Lindem(acee.ietf@gmail.com), Shawn Zandi(szandi@linkedin.com), Wim Henderickx(wim.henderickx@gmail.com)
- Summary: 本文档主要讨论了在大规模数据中心(MSDC)环境中使用BGP协议作为单一路由协议的优势。文中详细介绍了两种BGP部署模型:单跳模型和直接连接模型,并提出了多种扩展方案,如BGP-LS-SPF协议、BGP SPF计算过程等。 其中,BGP-LS-SPF协议可以用来支持IPv4和IPv6的短路径优先算法(SPF),并利用TCP可靠的传输机制,提高了网络的效率。同时,通过引入Dijkstra算法,加快了路由信息的传播速度,减少了链路故障对流量的影响。 总的来说,本文提供了一种改进的BGP协议实现方式,能够在大规模数据中心环境下有效支持SPF计算,提高网络运行效率和稳定性。
- Diff: 该文档介绍了BGP-LS和短路径优先(Shortest Path First)算法的结合,以实现BGP在大规模数据中心中的应用。主要区别在于: 1. 将BGP协议的决定过程从基于距离向量(distance vector)转变为基于Dijkstra算法(Dijkstra algorithm),并使用SPF选择路由。 2. 支持更多的拓扑模型,如直接连接、多跳连接等。 3. 对于每个节点,定义了一个新的SPF属性,用于表示节点的状态,包括不可达、非本地服务等。 4. 实现了更快速的信息传播机制,缩短了路由信息的收敛时间。 总的来说,该方案提供了更好的灵活性和可扩展性,适用于各种BGP部署场景。
SEC
lamps
- Title: Use of the SLH-DSA Signature Algorithm in the Cryptographic Message Syntax (CMS)
- Authors: Russ Housley(housley@vigilsec.com), Scott Fluhrer(sfluhrer@cisco.com), Panos Kampanakis(kpanos@amazon.com), Bas Westerbaan(bas@westerbaan.name)
- Summary: 本文主要讨论了使用SLH-DSA哈希签名算法(CMS)在加密消息时的约定。文稿首先介绍了SLH-DSA哈希签名算法的特点和优势,包括其无状态特性、容错性高以及易于部署等特点。 随后,文稿详细解释了如何将SLH-DSA哈希签名算法与加密消息的CMS标准结合在一起,并给出了具体的示例。同时,还讨论了安全性和操作方面的考虑,如保护私钥免受攻击、避免误签和防止被动电力侧向攻击等。 最后,提出了在使用SLH-DSA哈希签名算法时的一些注意事项,例如要确保私钥的安全性,以防止攻击者对私钥进行恶意操作;并强调了验证签名之前必须先验证签名值等关键点。 总的来说,本文为开发者提供了SLH-DSA哈希签名算法在CMS标准中的应用指南,帮助他们更好地理解和利用这个安全可靠的技术。
- Diff: 新的标准文档对使用SLH-DSA哈希签名算法与加密消息语法(CMS)中的签名数据内容类型的规则进行了详细规定。 在内容方面: 1. 更多的安全级别:新的文档将SLH-DSA算法分为三个安全级别,并为每个安全级别分配了不同的ID。 2. 新增的参数:增加了SHA2和SHAKE等可选哈希函数,以支持不同变体的SLH-DSA算法。 3. 增加的密钥标识符:新增了多个ID-SLH-DSA对象标识符,用于基于生成的SLH-DSA树的高度、树高度、Winternitz参数、层数、根节点层次数以及FORS和WOTS+树的数量等属性来选择安全级别。 4. 更新的签名操作:在验证阶段增加了一个检查,以确保所使用的签名算法与验证公钥匹配。 5. 持久性要求:更新了相关描述,提醒开发者考虑如何保护私钥以防止被用来伪造签名。 总的来说,新的文档提供了一套更全面、更灵活的规定,使开发者可以更好地利用SLH-DSA算法进行签名和验证。
pquip
- Title: Terminology for Post-Quantum Traditional Hybrid Schemes
- Authors: Florence D(florence.d@ncsc.gov.uk), Michael P(michael.p1@ncsc.gov.uk), Britta Hale(britta.hale@nps.edu)
- Summary: 本文主要介绍了一种名为PQ/T(Post-Quantum Traditional)的新的混合加密技术,该技术结合了传统和量子算法。它被设计用于防御即将出现的能够处理大规模量子计算的量子计算机。本文讨论了PQ/T的技术细节、安全性考虑、以及在不同协议中的应用。 文稿指出,当前预测量子计算机何时或是否会存在,因此需要为这种发展做好准备。为了应对这种情况,需要研究并开发保护现有算法不受量子计算机攻击的新方法。这包括将量子安全性和经典安全性的概念结合起来,形成新的混合加密解决方案。 文中提到,目前使用PQ/T的领域不多,但随着未来新算法的发展,可能会有更多需求出现。例如,在过渡到基于量子的安全算法时,或者作为一般解决方案,以减少对可能无法更新或替换的传统算法的依赖。此外,文档还提供了关于如何在多种协议中定义和使用这些术语的一些建议。总的来说,PQ/T是一种旨在提高安全性并适应量子计算发展的混合加密技术。
- Diff: 上述新版本的英文标准文稿定义了用于过渡到量子算法的混合方案的术语,并介绍了这些方案的基本概念和组件。与旧版本相比,主要区别在于: 1. 定义了更广泛的术语“传统算法”来指代基于整数因子分解、有限域离散对数或椭圆曲线离散对数的传统算法规则。 2. 提出了多种类型的量子安全传统的混合方案(例如“传统和量子传统混合方案”、“传统和量子传统复合方案”等),以适应不同的应用场景和需求。 3. 强调了混合方案的设计目标是需要成功破解所有组件算法才能破坏整个混合方案的安全性。 4. 描述了各种加密协议如何使用组合传统和量子算法进行数据加密、认证和签名。 5. 提供了一种标准化语言来描述不同类型的量子安全传统的混合方案,以减少混淆并增加可理解性。 总的来说,新的文档为开发和部署量子安全的混合方案提供了统一的语言框架,有助于提高共识和一致性。
IRTF
cfrg
- Title: Verifiable Distributed Aggregation Functions
- Authors: Richard Barnes(rlb@ipv.sx), David Cook(dcook@divviup.org), Christopher Patton(chrispatton+ietf@gmail.com), Phillipp Schoppmann(schoppmann@google.com)
- Summary: (文档标题中的大写字母)是一个关于隐私保护测量系统的文档,主要讨论了分布式聚合函数(DAF)和验证分布式聚合功能(VDAF)。DAF定义了一个数据聚合协议,其中每个客户端将他们的测量值分发给多个服务器,并且服务器在没有泄露原始测量值的情况下计算聚合结果。VDAF是DAF的一个变体,它不仅提供了更强大的安全属性,还允许服务器检测并移除恶意或配置不正确的测量。 文档总结了两个具体的VDAF:Prio3和Poplar1,分别解决了重测集问题和私有热点问题。Prio3使用加性秘密共享技术来实现,而Poplar1则通过一个点函数(G)来解决私人热点问题。 总的来说,该文档为开发者提供了一套构建隐私保护测量系统的指南,包括如何设计数据聚合系统以确保安全性和可操作性。
- Diff: 以上是关于Verifiable Distributed Aggregation Functions (VDAFs)的新版本文档。相比之前版本,该文档在定义、实现和安全性方面有了显著改进: 1. 定义了更通用的协议框架,支持各种类型的多路复用器和验证器,并增加了对一些性能改进。 2. 实现了多种安全机制,包括防攻击措施、隐私保护策略以及防御深度措施等,以确保系统的稳定性和可靠性。 3. 提供了一套详细的文档指南,帮助开发者理解和使用这些协议,同时提供了部署建议和建议的安全考虑。 4. 指出了几个重要的变化点,如Prio3从一元到多元分布函数的扩展,以及一些安全性的改进,比如使用SHAKE128替换原来的cSHAKE128等。 总的来说,这个新版文档不仅提供了一个完整的协议体系,还包含了详细的实施指导和建议,有助于开发者构建更加安全可靠的多路复用器和验证器系统。
- Title: The AEGIS Family of Authenticated Encryption Algorithms
- Authors: Frank Denis(fde@00f.net), Samuel Lucas(samuel-lucas6@pm.me)
- Summary: 本文主要介绍了AEGIS家族的认证加密算法。这些算法包括AEGIS-128L、AEGIS-256和AEGIS-128X,它们都基于AES加密函数进行设计,并具有不同的安全性级别。 AEGIS-128L具有一个128位的密钥、128位的非空块、1024位的状态、128或256位的认证标签,并处理256比特的输入块。它提供了一个强大的安全框架,可以抵抗多种攻击,如碰撞攻击和子集攻击。 AEGIS-256提供了256位的安全性,并支持更高的使用限制。它的状态由六个128位的块组成,并且在处理128比特的输入块时比AEGIS-128L更有效。 AEGIS-128X是基于AEGIS-128L的一种模式,专门针对有大量向量寄存器和AES指令的CPU进行了优化。它可以有效地处理大容量的数据。 AEGIS-256X与AEGIS-256类似,但基于AEGIS-256,同样是为了适应有大量向量寄存器和AES指令的CPU而优化。这两种模式都是平行评估的不同实例,每个实例都有独立的初始状态。 总的来说,AEGIS系列的认证加密算法为高性能应用提供了强大而有效的认证加密解决方案。
- Diff: 该文档详细描述了AEGIS家族的两种认证加密算法:AEGIS-128L和AEGIS-256。它们是用于高性能应用中的高级别应用程序的安全性增强的算法。 AEGIS-128L具有1024比特状态,包含八个128比特块{S0,...,S7}。它使用AES加密轮函数对输入进行加密,并生成一个128比特的验证标签来确保消息和关联数据的有效性。 相比之下,AEGIS-256有768比特状态,包含六个128比特块{S0,...,S5}。它同样使用AES加密轮函数对输入进行加密,并生成一个128比特或256比特的验证标签。两个版本都支持多用户安全性和可变密钥设置,以减少冷启动攻击的风险。 与以前的版本相比,这两个新版本改进了安全性,并且在硬件上可以提供更快的处理能力,特别是在CPU上有较大向量寄存器的设备上。此外,由于非空值的选择在AEGIS-256中是安全的,所以允许更多的消息安全地加密。
Unknown
Unknown
- Title: Module-Lattice Key Exchange in SSH
- Authors: Alexander Harrison(aleharri@cisco.com)
- Summary: 本文讨论了使用模块学习错误(MLWE)问题来扩展Secure Shell(SSH)[RFC4251]的安全层协议的方法。传统的SSH密钥交换方法依赖于算法的复杂性,使其难以被破解。然而,随着量子计算机的发展,这些算法变得脆弱。 本文提出的解决方案是基于CRYSTALS-KYBER的模块学习错误(MLKE)标准,这是一种在NIST批准的机制中实现的后量子加密方案。它定义了ML-KEM密钥交换方法,并提出了三种参数变体:ml-kem-512-sha256、ml-kem-768-sha256和ml-kem-1024-sha384。 本文分析了这些方法的安全特性,包括抵抗选择挑战码攻击的能力(IND-CCA2),即共享秘密值应该与随机字符串相似,即使有权限获取任意密文中断消息(SSH_MSG_DISCONNECT)并附带SSH_DISCONNECT_KEY_EXCHANGE_FAILED作为原因时。此外,还有抵抗选择明文攻击的能力(IND-CPA),即共享秘密值应该与随机字符串相似,即使有一个拷贝的公钥副本。 本文还指出了ML-KEM在SSH中的应用以及对IANA注册的影响,包括新键交换方法名称的注册和可能的部署。
- Title: Software Version Capability for BGP
- Authors: Donatas Abraitis(donatas.abraitis@gmail.com)
- Summary: 本文提出了一种新的BGP能力,允许BGP路由器发布其路由daemon版本。这种能力是可选的,并不强制实施。它提供了一个网络运维人员快速识别网络故障模式或特定软件问题的方法。 该能力采用UTF-8编码的数据格式,可以包含任何类型的信息,但必须遵循一定的规范和标准。在启用此能力时,需要关闭所有现有BGP会话并配置配置开关来开启此功能。此外,这个能力仅限于显示一个BGP路由器的路由器进程版本信息,以帮助诊断和解决问题。
- Diff: 摘要 本文引入了一个新的BGP能力,允许BGPSpeaker发布其路由进程中的BGP Speaker的路由进程版本信息。 该BGP能力是一个可选广告。实施者不必向其他路由器广播此版本或处理接收到的广告。 关于软件版本的能力描述如下: 能力代码:75 能力长度:能力长度字段必须大于零。如果为零,则被视为编码错误,且该能力将被忽略。 能力长度应小于等于64。这意味着可以使用更多空间来容纳其他BGP能力。 能力长度是1个无符号二进制整数,表示能力值字段在八进制中的长度。 能力值:能力值由UTF-8编码。它是未结构化的数据,可以根据实现者的决定以任何方式格式化。字符串不包含终止符。 版本:版本标识了软件及其显著版本。软件版本标识由产品和可能的产品版本组成。 产品 = 产品 ["/" 产品版本] 一个发送者应限制生成的产品标识符到必要地识别产品的程度;发送者不得在产品标识符内生成非必要的信息。一个发送者不应在产品版本中生成不是版本标识的信息(即同一产品名称下的不同版本应当仅在其产品标识符的后半部分有所不同)。 示例: frrouting/8.4.2, ios/12.5.1, junos/12.1 主要内容区别如下: 1. 相比于旧版,新版增加了对软件版本功能的支持,并指明了其支持条件和使用的注意事项。 2. 新版新增了详细的三元组定义,包括能力码、能力长度和能力值等。 3. 为了防止软件版本能力被用于攻击,新版要求通过配置开关来控制是否启用该能力,并将其默认设置为禁用状态。 4. 虽然新版引入了新的BGP能力,但保留了旧版的BGP能力规定,如扩展参数长度和传输协议要求等。 5. 新版引入了安全性考虑,例如避免敏感信息泄露、使用防火墙过滤TCP 179端口以保护网络免受攻击等。 总之,新版提供了更多的灵活性和安全性改进,但仍保持了与旧版兼容性,旨在提升BGPSpeaker的可靠性及性能。