今日共有12篇文稿更新,涉及5个area里的8个WG

ART

asap

1. draft-ietf-asap-sip-auto-peer-14

  • Title: Automatic Peering for SIP Trunks
  • Authors: Kaustubh Inamdar(kaustubh.ietf@gmail.com), Sreekanth Narayanan(sknth.n@protonmail.com), Cullen Fluffy Jennings(fluffy@iii.ca)
  • Summary: 这篇文档提出了一种框架,用于支持企业网络向服务提供商网络申请能力集文档。通过使用HTTP GET请求和HTTPS响应,企业网络可以获取服务提供商的能力集文档,并将其编码为JSON格式,便于自动化解析和生成配置块。此外,还定义了数据模型来表示能力集文档中的节点,以及如何根据需要动态扩展这些信息。总的来说,这种机制允许企业网络与服务提供商进行无缝的直接互连。
  • Diff: 以上新版文档的主要区别在于: 1. 更详细的架构图(图1)和描述了如何在企业网络与服务提供商网络之间建立连接的详细配置流程。 2. 引入了HTTPS作为通信协议,并提供了如何安全传输信息的方法。 3. 定义了客户身份验证机制,使得即使客户端不支持Web浏览器,也可以进行认证。 4. 提出了使用OAuth2.0来实现客户端认证的方式。 5. 描述了编码HTTP请求的过程,并定义了JSON格式的响应体。这使得将请求发送给服务器时更加简单。 6. 增加了对能力集响应的解析说明,包括编码、类型等细节。 7. 在处理响应的过程中增加了如何判断响应的有效性的步骤。 总的来说,新版文档提供了更为详尽的设计思路,简化了过程,且更易于理解和执行。

INT

6man

1. draft-templin-6man-aero3-25

  • Title: Automatic Extended Route Optimization (AERO)
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 本文主要介绍了自动扩展路由优化(AERO)服务,这是基于多接入网络(MultiAccess Network, OMNI)接口的IP网络服务。文中详细描述了AERO服务在Overlay Multilink Network Interface (OMNI)接口上的实现方式,包括控制平面、拓扑结构、路由系统和安全性等方面。AERO支持多链路移动、跨域漫游、多业务、多点可达以及可变带宽等特性,适用于多种无线通信和物联网应用。同时,文稿还探讨了AERO与其他技术之间的关系,如IPv6邻居发现(IPv6 ND)、IPv6前缀分发(IPv6 PD)、多播、多路径选择等。 总的来说,本文为实现IP网络的自动化扩展提供了完整的技术框架,对于提高网络性能和用户体验具有重要意义。
  • Diff: 该文档为一种自动扩展路由优化(AERO)服务的描述,用于在多网段网络上实现多路径通信和移动性管理。它支持多种地址类型,包括PA、PI和统一地址分配。此外,AERO还支持多链路连接、跨域漫游、多播通信以及多跳路由优化等功能。相比于旧版标准文稿,主要区别在于: 1. 引入了新的术语和概念,如OMNI、L2、L3等。 2. 增加了对IPv6 ND控制协议的支持,使其能够通过多节点进行邻居发现和协调。 3. 提供了基于分组的流量优化功能,以应对多路径下的带宽限制问题。 4. 支持灵活的移动性和地址转换,使得移动设备可以跨越不同的网络接口。 5. 强调了安全性的要求,包括多链路连接的安全性和移动性管理的安全性。


2. draft-templin-6man-omni3-28

  • Title: Transmission of IP Packets over Overlay Multilink Network (OMNI) Interfaces
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 是关于将IPv6协议与多接口网络(OMNI)技术相结合,构建一个全新的无线通信架构。该文稿详细介绍了如何通过建立虚拟的网络接口来连接不同的下层接口,并且通过适配器层服务来封装和重组数据包。文中还讨论了IPv4和IPv6之间的兼容性问题以及在OMNI架构中的应用。 总的来说,《IPv6 over OMNI Interfaces》为实现多接口网络提供了可行的技术方案,其创新之处在于引入了一种新的网络接口模型——OMNI,它结合了传统的网络技术特点,同时也考虑到了当前移动互联网时代的需求,是一种值得推广的应用。
  • Diff: 该文档是关于IPv6和IPv4双协议栈下多链路网络接口(OMNI)的标准化工作。主要目标是描述一个基于虚拟多链路的多层网络接口模型,并定义了其最大传输单元、适应层服务等特性。 与旧版相比,新版本的主要区别在于: 1. 更详细的OMNI接口模型描述:包括OMNI接口的最大传输单元(MTU)、OMNI地址空间配置等内容。 2. 提出了多链路概念发送算法,用于支持多链路之间的通信。 3. 详细描述了OMNI适应层的服务,包括封装、分段、重组等功能。 4. 引入了OMNI选项和服务,为数据包处理提供了新的层次结构。 5. 对于IPv4和IPv6的数据交换进行了规范,保持了双协议栈下的兼容性。 总的来说,新版文档对OMNI接口的设计、实现和管理等方面进行了更为全面和深入的探讨,有助于促进多链路网络的标准化工作。


3. draft-ietf-6man-deprecate-router-alert-06

  • Title: Deprecation Of The IPv6 Router Alert Option
  • Authors: Ron Bonica(rbonica@juniper.net)
  • Summary: 这篇文档是关于对IPv6路由器报警选项进行降级处理。它讨论了该选项可能会导致的安全问题,以及如何通过部署复杂的控制平面ACL来解决这些问题。然而,协议设计者继续使用该选项的可能性被提出来,以便在未来版本中可以继续使用。如果未来的标准协议不再需要使用此选项,则应该禁止新协议使用。最后,文稿还讨论了安全性考虑,并且提出了未来的工作方向,如开发不依赖于路由器报警选项的新版本的多播列表发现(MLDv2)和多播路由发现(MRD)。
  • Diff: 该文档是关于 IPv6 路由警报选项(Router Alert Option)的最新标准文档,旨在替代和描述在 IPv6 中使用的 IPv6 路由警报选项。 与旧版相比,新版更侧重于说明如何处理和保护控制平面免受路由警报的影响,以及指出目前使用该选项的情况较少,未来应避免使用。此外,文档还对现有协议进行了一定程度的列表,并指出它们继续依赖该选项,但随着协议设计的发展,可能会逐渐减少其使用。 总体而言,新版文档提供了更多的细节,并强调了对于已部署协议的建议行动,以更好地应对可能的安全问题。同时,也明确了弃用选项的具体时间点。

OPS

opsawg

1. draft-ietf-opsawg-scheduling-oam-tests-00

  • Title: A YANG Data Model for Network Diagnosis using Scheduled Sequences of OAM Tests
  • Authors: Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Victor Lopez(victor.lopez@nokia.com)
  • Summary: 这篇文档定义了用于网络诊断的OAM测试的Yang数据模型。文稿分为三个部分,首先定义了一些术语和注释,并给出了需求语言;接着介绍了两种模型:单元测试和序列测试;然后详细描述了这两种模型如何工作。最后给出了实现状态和参考。 主要观点是: 1. OAM单元测试:定义了一个类型为OAM测试的集合,可以用来配置、控制和监控特定类型的OAM测试。 2. OAM测试序列:包含一系列单元测试,这些测试根据时间约束、次数、顺序和报告输出被组织在一起。 3. 使用设备模式在OAM调度模型中复用现有的设备模型:需要准备新的Yang模型来支持每个新添加的测试类型或变异。此外,还讨论了安全性考虑。文中提出可以通过将设备模型导入到OAM调度模型中来进行复用。

RTG

teas

1. draft-dhody-teas-ietf-network-slice-mapping-06

  • Title: IETF Network Slice Service Mapping YANG Model
  • Authors: Dhruv Dhody(dd@dhruvdhody.com), Bo Wu(lana.wubo@huawei.com)
  • Summary: 本文主要介绍了一个针对IETF网络切片服务的映射模型,它将网络切片映射到交通工程(TE)或VPN网络模型。该模型支持多种映射方式,包括连接组、连接标识点等。此外,还提供了映射至资源部分分区(NRP)、VPN等的机制,并定义了映射到具体的TE资源的方法。模型设计考虑了安全性和互操作性,并且包含了IANA分配的URI和命名空间信息。总的来说,这个模型为实现无缝控制基于TE/VPN的支持的网络切片服务提供了一种统一的方式。 总结:本文提出了一种用于映射IETF网络切片服务到交通工程(TE)或VPN网络模型的数据模型。该模型支持多种映射方式,包括映射至特定的TE资源以及配置映射属性等功能。通过使用标准的树结构图示和数据节点名称前缀规则,使得模型易于理解和维护。本文还介绍了相关的安全和互操作性考虑,以及对IANA分配的URI和命名空间信息进行了说明。
  • Diff: 新的文档提供了一个YANG数据模型,用于映射网络切片服务到交通工程(TE)模型(例如虚拟网络(VN)模型或TE隧道等)。它还支持映射到VLAN网络模型和网络资源分区(NRP)模型。这些模型作为通用工具,允许在具有底层TE/VPN支持的情况下无缝控制和管理网络切片服务。 与旧版不同的是,新增了对连接组、分隔点(SDP)、映射类型(新/共享)以及共享VN/TUN隧道信息的支持。此外,还增加了对TE属性配置的支持,而不需要现有VN或隧道。 总的来说,这个新版改进了映射机制,使其更加灵活,并且提供了更多的灵活性来满足网络切片需求。


2. draft-ietf-teas-te-service-mapping-yang-17

  • Title: Traffic Engineering (TE) and Service Mapping YANG Data Model
  • Authors: Young Lee(leeyoung@huawei.com), Dhruv Dhody(dd@dhruvdhody.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Qin Wu(bill.wu@huawei.com), Daniele Ceccarelli(dceccare@cisco.com), Jeff Tantsura(jefftant.ietf@gmail.com)
  • Summary: 这篇文稿提出了一种新的YANG数据模型来映射网络服务(如L3VPN服务)和流量工程(Traffic Engineering,简称TE)资源。这种映射适用于多种类型的网络设备和服务。 主要参数包括: - 一个基于L3VPN的服务模型与基于ACTN的虚拟网络(VN)进行映射。 - 网络模型(如L3VPN网络模型和L2VPN网络模型),也可以映射到这些模型上。 这些参数被映射到了以下几种类型的服务模型中: - L3VPN服务模型(L3SM) - L2VPN服务模型(L2SM) 此外,还支持对基于L1连接服务模型(L1CSM)、L2连接服务模型(L2SM)和L1连接服务模型(L1CSM)的服务映射。 文稿中提到了一些特性和功能,比如提供额外的服务特性、支持动态创建隧道等,并且还讨论了如何在不同上下文中使用这个模型。总体来说,本文提供了用于管理流量工程和服务的一种方法,使其能够更好地满足客户的需求。
  • Diff: 新版本的文档提供了YANG数据模型来映射客户服务模型(例如L3VPN服务交付模型)到交通工程(TE)模型(例如TE隧道或虚拟网络(VN)模型)。这些模型适用于运营者对与底层TE支持相兼容的虚拟网络服务无缝控制和管理的需求。 新的内容包括: - 提供了用于映射TE和服务相关参数的新TE和网络模型,以便于监控和诊断。 - 新增了一些TE和网络资源的选择要求,如需要动态创建和绑定隧道以实现VPN隔离等。 - 为流量工程(TE)模型提供了更丰富的属性,如可选的TE属性配置、额外的服务特征等。 总的来说,相比旧版本的文档,新版本增加了更多的细节,更丰富的内容,并引入了更多功能和特性,以更好地满足运营者的需要。

SEC

emu

1. draft-ietf-emu-eap-arpa-06

  • Title: The eap.arpa domain and EAP provisioning
  • Authors: Alan DeKok(aland@freeradius.org)
  • Summary: 是关于扩展认证协议(EAP)的一种新架构,允许未授权的设备通过网络接入有限的网络资源。该架构基于IPv4地址空间中的一个特殊的子域,名为“eap.arpa”,用于标识和传输这些有限的网络访问请求。 主要概念包括: 1. eap.arpa是一个独立于任何现有EAP实现的子域,主要用于在EAP框架内进行未授权网络接入。 2. 用户可以在设备上使用特定的标识符来指示他们希望获得有限的网络接入,并将这个标识符传递给EAP服务器。EAP服务器则根据这个标识符决定是否提供网络接入。 3. 实现者需要遵循一些基本原则来确保未授权设备的安全接入,如限制连接时间和数据量、防止滥用等。 4. 该架构为开发者提供了新的工具和方法,以满足未授权网络接入的需求,同时保护了网络资源的安全性。 总的来说,《eap.arpa》为开发未授权网络接入服务提供了新的思路和平台,可以有效解决现有EAP规范下的一些问题。它为用户提供了一种安全且有效的接入有限网络资源的方式,同时也增强了对网络资源的控制能力。
  • Diff: 这篇新版本的英文标准文稿主要定义了eap.arpa域作为EAP协议中的网络接入标识符(NAI)信号机制。该文档的主要区别在于: 1. 定义了eap.arpa域作为EAP协议中的网络接入标识符(NAI)信号机制。 2. 提供了一种框架来使得客户端可以通过预定义的识别符向服务器请求有限制的网络访问。服务器可以预先知道这些识别符只用于提供服务,而不会授予无限制的网络访问。 3. 讨论了现有功能,并指出EAP协议需要为用户提供一种方式来使用特定的认证凭据进行有限网络接入。 4. 描述了在EAP协议中的其他功能,如EAP-TLS、TLS基础EAP方法等。 5. 考虑到了AAA路由和安全方面的考虑。 总的来说,新版本将现有的功能标准化,并提供了更简洁和通用的实现方法。它消除了用户对特定网络ID的感知,并且为提供有限网络访问提供了统一的方法。

sshm

1. draft-ietf-sshm-mlkem-hybrid-kex-00

  • Title: PQ/T Hybrid Key Exchange in SSH
  • Authors: Panos Kampanakis(kpanos@amazon.com), Douglas Stebila(dstebila@uwaterloo.ca), Torben Hansen(htorben@amazon.com)
  • Summary: 本文主要提出了PQ/T Hybrid Key Exchange方法, 这种方法是在传统的ECDH和post-quantum KEM之间建立安全共享秘密。这种新方法可以保护现有SSH协议免受量子计算机的影响。文中还详细介绍了该方法的工作原理、消息格式、安全考虑等。文稿提供了详细的文档结构,包括定义了抽象的PQ/T Hybrid Key Exchange方法,明确了其工作流程,以及描述了实现细节。此外,文稿还指出了其他可选组合方式,并讨论了这些组合的安全性问题。总的来说,本文为PQ/T Hybrid Key Exchange提供了详尽的技术支持,有助于确保SSH在面对量子计算威胁时仍能保持安全性。 由于没有提供完整的摘要,以下是对主要内容的一个简要总结: 本文提出了一种新的PQ/T Hybrid Key Exchange方法,旨在保护SSH免受量子计算机的攻击。这种方法利用传统ECDH算法和后量子加密密钥封装机制(KEM)进行混合。它将ECDH公钥与后量子KEM私钥结合,生成共享秘密。通过使用SHA-256等哈希函数,实现了可靠且安全的键交换过程。本文还讨论了可能的组合方式及其安全性的分析。 尽管本文没有直接提供摘要,但其核心内容是介绍一种新的PQ/T Hybrid Key Exchange方法,以应对量子计算机带来的威胁。该方法利用传统ECDH和后量子KEM进行混合,通过哈希函数来保证共享秘密的安全性和可靠性。同时,也对可能的组合方式进行了分析,指出这些组合在安全方面可能会存在挑战。

suit

1. draft-ietf-suit-firmware-encryption-23

  • Title: Encrypted Payloads in SUIT Manifests
  • Authors: Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Russ Housley(housley@vigilsec.com), Brendan Moran(brendan.moran.ietf@gmail.com), David Brown(david.brown@linaro.org), Ken Takayama(11kenterada@gmail.com)
  • Summary: 本文主要讨论了在SUITManifest格式中使用加密技术以保护软件、固件、机器学习模型和个性化数据。本文提出两种内容密钥分发方法:基于差哈希(ES)的动态Diffie-Hellman(DH)和基于预先共享密钥的AES加解密(AES-KW)。这两种方法都要求随机生成密钥,而密钥管理需要遵循RFC8937中的安全生成数生成指南。 此外,本文还定义了AES-KW和ES-DH的密钥分布结构,并详细描述了如何使用这些密钥进行内容密钥分发。最后,本文还提供了使用AES-GCM和AES-CTR加密机密流的方法。文稿总结了SUITManifest格式中的加密技术可以提高安全性,并介绍了不同的加密方法及其部署选项。
  • Diff: 这个新的版本的英文标准文稿是关于使用互联网协议安全(SUIT)管理文件格式来加密软件、固件、机器学习模型和个性化数据。它定义了两种不同的内容密钥分发方法:Ephemeral-Static Diffie-Hellman (ES-DH) 和 AES Key Wrap (AES-KW)。这两种方法分别基于公钥密码学和对称加密。 相比于旧版,主要有以下几项区别: 1. 新版增加了对SUIT信息模型(RFC9124)、SUIT架构(RFC9019)的更多详细说明,使文档更易于理解。 2. 新版扩展了SUIT参数结构(SUIT_Parameters),使其可以包含加密扩展信息字段(suit-parameter-encryption-info),用于指定在写指令或复制指令中需要解密的数据。 3. 新版提供了两个内容密钥分发选项,一种是所有接收者共享相同的KEY,另一种是在每个接收者处都有唯一的KEY,以限制加密只一次的情况。 4. 新版指出了使用不同类型的加密密钥(如AES-KW和ES-DH)保护不同类型的数据。 5. 新版引入了一个新的密钥交换机制,包括随机生成的密钥,并讨论了如何保护这些密钥免受泄露的风险。 总的来说,新版标准文稿提供了更多的细节和灵活性,以便开发者可以在满足特定需求的情况下选择合适的加密方式。

tls

1. draft-ietf-tls-tls12-frozen-06

  • Title: TLS 1.2 is in Feature Freeze
  • Authors: Rich Salz(rsalz@akamai.com), Nimrod Aviram(nimrod.aviram@gmail.com)
  • Summary: 本文主要讨论了关于使用TLS 1.3和TLS 1.2的不同情况。它指出,尽管TLS 1.3正在受到越来越多的关注,并且修复了一些TLS 1.2中的缺陷,如加密更多数据以使其不可读取,但并不影响DTLS。因此,本文档没有对TLS 1.2做出任何修改或建议。 另外,该文档还提到了未来可能会出现的安全挑战,如使用量子计算机可能会影响RSA、FFDH和ECC等算法,以及这些算法在未来可能会支持用于过渡到量子计算环境的混合算法和标识符。此外,本文还指出了在进行安全考虑时需要关注的其他方面,例如使用PQC标准。 最后,该文档强调了对于DTLS的建议,指出其与TLS完全独立,只适用于TLS版本。因此,在进行安全性改进时,应特别注意DTLS。
  • Diff: 新版本的英文标准文稿(TLS)在原有的基础上新增了对后量子密码学的支持,并对旧版进行了部分修改以适应当前的安全需求。主要内容包括: 1. 新增对后量子密码学的支持,这意味着使用TLS 1.3或更晚版本是必需的。 2. 对于后量子加密,如RSA、FFDH和ECC等,它们在未来可能会受到严重影响。 3. 同时,由于NIST已发布了一系列后量子密码标准,行业正在等待这些标准的标准化工作完成。 4. 在此背景下,TLS 1.2不再被支持,并且任何希望部署后量子加密协议的人都需要采用TLS 1.3。 以上变化使得旧版标准文稿中的某些概念变得过时,因此需要进行更新以反映最新的安全情况。

Unknown

Unknown

1. draft-iab-nemops-workshop-report-00

  • Title: Report from the IAB Workshop on the Next Era of Network Management Operations (NEMOPS)
  • Authors: Wes Hardaker(wjhns1@hardakers.net), Dhruv Dhody(dd@dhruvdhody.com)
  • Summary: 本文主要总结了“Next Era of Network Management Operations (NEMOPS)”研讨会的内容。会议聚焦于回顾过去,分析面临的挑战和障碍,并提出未来方向和建议。主要讨论包括: 1. 回顾过去的网络管理发展历程,分析成功经验和不足之处。 2. 面临的问题和需求,包括验证、监控、自动化以及快速迭代等。 3. 深度探索未来解决方案,如知识图谱、模型映射等问题。 4. 倡导标准化工作,以确保协议和数据模型的一致性和实用性。 5. 提出进一步工作的必要性,如加强工具开发和维护,促进跨领域合作等。 6. 列出了关键共识点和需要进一步关注的问题。 总之,本文旨在梳理过去的网络管理经验,探索未来的技术发展方向,并为网络管理标准制定提供参考框架。