今日共有17篇文稿更新,涉及5个area里的12个WG

INT

6man

  1. I-D: draft-templin-6man-aero3-20
  • Title: Automatic Extended Route Optimization (AERO)
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 本文是关于自动扩展路由优化(AERO)服务的一份草案,该服务适用于移动网络和移动管理。AERO使用Overlay Multilink Network Interface(OMNI)接口为IP网络提供了一种安全、可靠的连接方式。 AERO允许移动节点(如无人机、车辆等)与固定或移动节点之间进行通信,通过代理服务器和路由器作为中介来实现。在AERO中,移动节点可以选择其代理位置,并可以改变连接点,从而保持数据传输的有效性。 AERO支持多种地址类型,包括PA和PI地址,以及多路径选择、多网路穿越、移动管理、多播转发、多跳操作以及路由优化等功能。此外,它还支持基于IPv6的端到端流量管理和多链接功能。 总之,AERO是一种适用于移动网络的协议和服务,它能够确保网络性能并提供可靠的数据传输。
  1. I-D: draft-templin-6man-omni3-20
  • Title: Transmission of IP Packets over Overlay Multilink Network (OMNI) Interfaces
  • Authors: Fred Templin(fltemplin@acm.org)
  • Summary: 本文主要介绍了6M互联网技术中,通过多接口连接和协议栈来实现移动节点与网络服务、固定节点之间的通信。通过定义并描述了OMNI接口模型、最大传输单元(MTU)、适应层(OAL)以及相关的控制和数据平面考虑。同时,还详细讨论了基于IPv6的扩展和改进的Ethernet兼容帧格式。此外,文中还提到了一些关键技术如OMNI地址映射、端口识别等,并对安全性和可靠性进行了详细分析。 总的来说,本文为建立一种面向6M互联网的多接口物理连接提供了一个详细的架构设计。它提供了在多种场景下支持不同类型的通信需求的能力,包括但不限于多接口协同通信、流量管理和移动性管理。

dtn

  1. I-D: draft-ietf-dtn-bpv7-admin-iana-04
  • Title: Bundle Protocol Version 7 Administrative Record Types Registry
  • Authors: Brian Sipos(brian.sipos+ietf@gmail.com)
  • Summary: 本文更新了《IETF 包络协议(BP)版本7》文档,以明确说明包络协议(BPv7)代理应使用IANA行政记录类型注册表。此外,还为零值分配了一个代码点,以避免与其他已分配代码点发生冲突;同时,为高值代码点做了私有和实验性用途的保留,以防止与已分配代码点发生碰撞。 总结:本文主要更新了《IETF 包络协议(BP)版本7》文档,对包络协议(BPv7)的代理进行了明确规定,并指出了使用的IANA行政记录类型注册表。文稿强调了对于新引入的零值和高值代码点的处理方式,以及它们在区分不同的BPv7版本时的作用。最后,提供了相关的引用信息和作者地址。

OPS

dnsop

  1. I-D: draft-ietf-dnsop-must-not-ecc-gost-01
  • Title: Remove deprecated GOST algorithms from active use within DNSSEC
  • Authors: Wes Hardaker(wjhns1@hardakers.net), Warren "Ace" Kumari(warren@kumari.net)
  • Summary: 本文主要讨论了GOST-R 34.10-2001和GOST-R 34.11-94算法在DNSSEC中的使用。这些算法已被俄罗斯联邦技术标准与测量局(Rosstandart)于2012年8月废弃,并被GOST 34.10-2012和GOST 34.11-2012所替代。然而,GOST 34.10-2012和GOST 34.11-2012并未取代GOST R 34.11-94。因此,本文提出将GOST R 34.11-94算法从DNSSEC中移除,并建议将GOST R 34.11-2012和GOST R 34.11-2012替换为更安全的加密算法。 该文档总结了当前的安全考虑因素,并提供了一些建议来保护DNS系统的安全性。此外,还介绍了IANA对DNSSEC算法注册表的更新要求。最后,文稿强调了当前部署在DNSSEC中的各种算法,并鼓励开发者采取行动以提高其系统安全性。
  1. I-D: draft-ietf-dnsop-must-not-sha1-01
  • Title: Remove SHA-1 from active use within DNSSEC
  • Authors: Wes Hardaker(wjhns1@hardakers.net), Warren "Ace" Kumari(warren@kumari.net)
  • Summary: 本文主要介绍了DNSSEC领域中的一个重要问题——如何安全地使用SHA-1算法。随着各种形式的攻击逐渐削弱SHA-1的安全性,一些组织开始逐步淘汰了其在DNSSEC领域的应用。文稿总结指出,在目前的情况下,使用RSA签名算法(如RSASHA1和RSASHA1-NSEC3-SHA1)创建的DNSKEY和RRSIG记录是不推荐使用的。 然而,为了确保受支持的验证器能够正确地验证由于缺乏SHA-1支持而导致的认证失败,文档建议开发者选择更加安全可靠的签名算法,例如使用更加强壮加密强度的SHA-256、SHA-384、ECDSAP256SHA256、ECDSAP384SHA384、ED25519和ED448等。此外,还对IANA进行了相应的更新,将与NSA无关的字段设置为“必须禁止”,并保留了其他相关字段的信息。最后,文档鼓励用户尽快采用新的签名校验算法,以提高系统的安全性。 总的来说,本文旨在指导开发者和用户采取行动来减少由于缺乏有效签名算法而引发的认证错误,并提供了一些建议以适应当前的网络安全环境。

opsawg

  1. I-D: draft-ietf-opsawg-mud-iot-dns-considerations-19
  • Title: Operational Considerations for Use of DNS in IoT Devices
  • Authors: Michael Richardson(mcr+ietf@sandelman.ca), Wei Pan(william.panwei@huawei.com)
  • Summary: 本文讨论了物联网设备如何使用IP地址和域名进行网络访问。尽管DNS名字可以提供灵活性,但它们在防火墙政策执行点(通常是路由器)上的使用需要有相应的映射。本文提出了几种解决方案,并对制造商提出了建议。对于厂商来说,应该始终使用DNS;分配并使用位于制造商控制下的域名区;使用具有稳定DNS名称的分发网络;不要使用定制响应来回答DNS名字;使用本地提供的DNS服务器;以及优先使用从DHCP或路由通告获取的DNS服务器。 然而,文稿也提到了一些潜在的问题,如反模式、IP地址和非确定性域名的使用、太通用的DNS名字等。此外,文稿还探讨了如何与mDNS和DNSSD通信,以及隐私和安全考虑。最后,文稿总结了制造商应采取哪些行动以有效地利用MUD支持的物联网设备。

sidrops

  1. I-D: draft-ietf-sidrops-avoid-rpki-state-in-bgp-01
  • Title: Guidance to Avoid Carrying RPKI Validation States in Transitive BGP Path Attributes
  • Authors: Job Snijders(job@fastly.com), Tobias Fiebig(tobias@fiebig.nl), Massimiliano Stucchi(max@stucchi.ch)
  • Summary: 本文主要讨论了在边界网关协议(BGP)路径属性中避免携带资源公开密钥基础设施(RPKI)验证状态的问题。文稿提出了几个问题,包括: 1. 大规模验证状态更改可能触发大量BGP更新。 2. 由于BGP社区无法有效传递RPT服务中断等事件导致的网络异常,可能会引发大量的BGP更新。 3. 在一些情况下,虽然使用BGP社区来标识验证状态会带来一些好处,但其带来的风险也很大,比如增加路由器内存压力、影响路由收敛速度等。 最后,文稿提出了建议,即运营商应避免在BGP路径属性中携带RPKI验证状态信息,并且如果必须这样做的话,也应该通过适当的过滤机制减少这些信息的传播范围。

RTG

idr

  1. I-D: draft-ietf-idr-fsv2-ip-basic-01
  • Title: BGP Flow Specification Version 2 - for Basic IP
  • Authors: Susan Hares(skh@ndzh.com), Donald E. Eastlake 3rd(d3e3e3@gmail.com), Jie Dong(jie.dong@huawei.com), Chaitanya Yadlapalli(cy098d@att.com), Sven Maduschke(sven.maduschke@de.verizon.com)
  • Summary: 本文是关于BGP流规格版本2(FSv2)的基本信息。它描述了流规格v1和v2之间的区别,以及FSv2是如何处理用户定义排序规则和动作的。此外,还提供了FSv2基本NLRI格式、行动类型及其在FSv2中的使用等细节。 总的来说,这篇文档提供了一个详细的FSv2基础知识介绍,帮助网络工程师理解FSv2的工作原理和实现方法。文稿总结了FSv2的核心概念和工作流程,以及如何根据需求扩展FSv2的功能。此外,文档还讨论了FSv2可能面临的问题,并提出了解决方案。 总之,这篇文档为FSv2的设计者和实施者提供了一种清晰的方法来理解和利用这个新标准。它将有助于推动FSv2的发展并确保其稳定运行。
  1. I-D: draft-ietf-idr-sr-policy-safi-09
  • Title: Advertising Segment Routing Policies in BGP
  • Authors: Stefano Previdi(stefano.previdi@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Ketan Talaulikar(ketant.ietf@gmail.com), Paul Mattes(pamattes@microsoft.com), Dhanendra Jain(dhanendra.ietf@gmail.com)
  • Summary: 《Segment Routing Policies in BGP》是关于在BGP协议上标识和传播Segment Routing(SR)政策的一种技术。文稿详细介绍了如何使用BGP来标识和传播SR政策,包括使用安全扩展社区、颜色扩展社区等,以及SR政策操作方面的内容。它还指出了如何通过BGP进行SR政策操作,并讨论了其安全性考虑和管理性要求。 文稿主要分为以下几个部分: 1. 引言:描述了SR政策的概念及其作用。 2. SR政策编码:定义了SR政策的安全扩展社区、颜色扩展社区等内容。 3. BGP支持的SR政策广告:介绍BGP如何支持SR政策的广告和转发机制。 4. 确认错误处理和故障管理:讨论了BGP中错误确认和故障管理的相关内容。 5. IANA考虑:对SR政策的后续地址家族标识符进行了更新。 6. 安全性和可管理性考虑:讨论了SR政策的安全性和可管理性方面的要求。 7. 认证声明:总结了本文的主要内容。 总的来说,《Segment Routing Policies in BGP》是一篇关于如何在BGP协议上标识和传播SR政策的技术文档,为实现SR政策的高效部署提供了基础框架。它不仅适用于传统的IP网络,也适用于面向未来的EVPN、SD-WAN等网络架构。

pce

  1. I-D: draft-ietf-pce-stateful-pce-optional-10
  • Title: Extension for Stateful PCE to allow Optional Processing of PCE Communication Protocol (PCEP) Objects
  • Authors: Cheng Li(c.l@huawei.com), Haomian Zheng(zhenghaomian@huawei.com), Stephane Litkowski(slitkows.ietf@gmail.com)
  • Summary: 本文主要讨论了在状态化PCE模型中的扩展,允许标记一些PCEP对象为可选处理。这是为了在路径计算和配置过程中放松某些约束。另外,也更新了错误消息的处理方式,例如当收到带有P或I标志的对象时,接收者应该根据规则来处理这些对象。此外,还描述了如何在可能的情况下忽略未知对象,并提供了实施建议。 总结:本文提供了一个机制,允许在状态化PCE模型中标记一些PCEP对象为可选处理,以允许在路径计算和配置过程中放松某些约束。同时,它也更新了错误消息的处理方式,以及如何在可能的情况下忽略未知对象。

SEC

cose

  1. I-D: draft-reddy-cose-jose-pqc-hybrid-hpke-02
  • Title: PQ/T Hybrid KEM: HPKE with JOSE/COSE
  • Authors: Tirumaleswar Reddy.K(kondtir@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文提出了一种名为“PQ/T Hybrid KEM”的新型混合加密机制,它利用了传统和量子计算安全的公钥加密算法。该机制允许同时使用多种类型的公钥交换协议(例如,椭圆曲线公钥交换),并结合它们以实现更高的安全性。 在文中详细介绍了此机制的基本结构、安全性考虑以及对国际组织管理机构的影响。此外,还讨论了如何使用此机制来满足不同的应用需求,并强调了其在促进跨领域合作中的重要性。 总的来说,本文为推动网络安全的发展提供了新的解决方案,有助于解决传统与量子计算技术兼容性的难题。

oauth

  1. I-D: draft-ietf-oauth-resource-metadata-12
  • Title: OAuth 2.0 Protected Resource Metadata
  • Authors: Michael B. Jones(michael_b_jones@hotmail.com), Phil Hunt(phil.hunt@oracle.com), Aaron Parecki(aaron@parecki.com)
  • Summary: 《OAuth 2.0 Protected Resource Metadata》(OAuth 2.0 保护资源元数据)是互联网标准草案,主要定义了一个用于OAuth 2.0授权服务器和客户端交互的元数据格式。该格式包括了关于受保护资源的信息,如其支持的权限、可接受的方法等,并允许使用JWT签名或者JWT作为元数据表示形式。 文稿首先介绍了一些与本文相关的术语,如资源标识符、权限范围、认证方式等。然后详细描述了受保护资源的元数据参数,包括资源标识符、授权服务器列表、JWKS URI等。接着讨论了获取元数据的过程,通过WWW-Authenticate头信息中的资源元数据URL来动态请求受保护资源的元数据。最后对安全方面进行了详细的考虑,包括TLS要求、Scopes(权限)等安全性规定。

tls

  1. I-D: draft-ietf-tls-ech-keylogfile-00
  • Title: SSLKEYLOGFILE Extension for Encrypted Client Hello (ECH)
  • Authors: Yaroslav Rosomakho(yrosomakho@zscaler.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文主要讨论了在加密客户端Hello(ECH)消息中的安全扩展,即SSLKEYLOGFILE格式中新增的两个标签:ECH_SECRET和ECH_CONFIG。这两个标签用于记录在使用ECH协议的连接中生成的KEM共享密钥以及ECH配置信息。这些信息有助于调试基于ECH的TLS连接。此外,还提到了对访问这些秘密文件的安全措施,防止未经授权的实体获取秘密信息,并讨论了可能带来的威胁,如查看ECH加密内容、泄露客户端Hello消息的payload等。最后,给出了IANA考虑的相关建议。

WIT

avtcore

  1. I-D: draft-alvestrand-avtcore-abs-capture-time-00
  • Title: Absolute Capture Timestamp RTP header extension
  • Authors: Harald T. Alvestrand(harald@alvestrand.no)
  • Summary: 本文讨论了使用在RTP头部扩展中的一种新机制,用于记录视频帧或音频样本的原始捕捉时间,并提供信息来估计这些时间可能经过多跳网络到达接收者。这种机制允许在RTCP终止中间系统(如混音器)之间实现音频与视频同步。 主要内容: 1. 引言:介绍了RTP头部扩展中的一个新机制,用于记录视频帧或音频样本的原始捕捉时间和提供估计其可能到达的时间的方法。 2. 概念和定义:概述了使用RTP头部扩展的一个新的机制——“绝对捕捉时间”扩展,以及其中的一些概念和定义。 3. 绝对捕捉时间:详细描述了如何使用这个机制进行媒体同步,包括数据格式、布局细节等。 4. 安全性考虑:讨论了该机制的安全性问题,强调它携带的信息可能导致识别不同媒体流的能力,但实际风险较低。 5. IANA考虑:如果WG决定将此扩展注册为标准扩展,则请求IANA执行适当的注册。如果决定将其视为私有扩展,使用URL xxxxx标识该扩展。 6. 标准引用:提供了相关的参考文献列表。

core

  1. I-D: draft-ietf-core-coap-pm-03
  • Title: Constrained Application Protocol (CoAP) Performance Measurement Option
  • Authors: Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Massimo Nilo(massimo.nilo1+ietf@gmail.com), Fabio Bulgarella(fabio.bulgarella@gmail.com)
  • Summary: 《Constrained Application Protocol(CoAP)性能测量选项》是针对CoAP协议的一个改进,引入了一个新的性能测量选项,用于在CoAP环境中进行端到端和各跳度测量。该文档定义了CoAP的性能测量方法,并提出了一个基于S平方波和Spin波的简单且易于实现的性能测量机制。这个新选项允许网络诊断工具以最小的合作程度从受限节点收集关键性能数据。此外,它还讨论了网络管理、安全性和互操作性方面的考虑。 文稿主要介绍了解决CoAP环境下资源受限设备的性能监测问题的方法,通过提出一种简单的性能测量方案,使得这些设备能够进行端到端和各跳度的测量。同时,它也讨论了如何确保性能信息的安全传输以及不同类型的代理行为对性能测量的影响。 总结来说,本文旨在为CoAP协议提供一个实用性的性能测量选项,帮助网络管理者更好地理解受限环境下的网络运行状况。

Unknown

Unknown

  1. I-D: draft-klensin-idna-rfc5891bis-07
  • Title: Internationalized Domain Names in Applications (IDNA): Registry Restrictions and Recommendations
  • Authors: Dr. John C. Klensin(john-ietf@jck.com), Asmus Freytag(asmus@unicode.org)
  • Summary: 《国际化域名名称应用指南》(IDNA)是一个关于国际化的DNS规范,它规定了DNS服务器在处理国际化域名时应该遵循的一些规则。本文主要更新了两个核心IDNA文档以及IDNA解释性文档,包括: 1. 对于需要限制允许的字符以保护网络系统安全和避免混淆的问题,提出了更严格的要求。 2. 强调了对特定区域或组织运营的考虑,要求它们为注册的域名标签负责。 该文稿还指出,尽管历史关系和不同语言文字系统的差异可能使得制定一个单一的列表来完全满足所有需求是不可能的,但应更加注重提供给各个国家、企业或其他相关组织的指导,并鼓励他们拥有充分的理解和承担责任的能力。同时,也提到了一些例外情况,如只允许某些字符使用等。最后,文稿强调了严格的责任是保证网络用户安全的关键。 总的来说,这篇总结性的文档提供了对于国际化的DNS管理的一些建议和更新,旨在统一并澄清这些要求,强调了重要性和必要性。
  1. I-D: draft-mediaman-6838bis-00
  • Title: Media Type Specifications and Registration Procedures
  • Authors: Mark Nottingham(mnot@mnot.net), Pete Resnick(resnick@episteme.net)
  • Summary: 本文定义了媒体类型注册和结构化语法后缀注册的程序,以及这些程序的使用场景。文稿首先介绍了媒体类型的定义及其在协议中的应用,然后详细描述了媒体类型注册和结构化语法后缀注册的过程。最后对这两种过程进行了总结,指出它们适用于特定的应用场景,并提供了详细的文档格式要求和安全考虑等信息。总的来说,该文档为互联网上的媒体类型注册提供了一套完整而详尽的规定框架,旨在确保媒体类型的安全性和可移植性。