今日共有8篇文稿更新,涉及4个area里的6个WG

ART

mailmaint

1. draft-ietf-mailmaint-wrong-recipient-03

  • Title: Adding a Wrong Recipient URL for Handling Misdirected Emails
  • Authors: David E. Weekly(david@weekly.org), John R. Levine(ietf@johnlevine.com)
  • Summary: 本文提出了一个机制,允许邮件接收者通知发送者他们不是邮件的预期收件人。该机制包括一种表示邮件是错误收件人的方法,并通过HTTPS POST将信息发送到提供的URL,而无需用户进一步注意此事。此外,如果存在不同的有效账户,则可以包含一个元数据Blob来指定在电子邮件中的引用账户ID。该机制不受前验证用户电子邮件地址的能力的影响。它还规定了如何在需要时停止向此用户的任何其他电子邮件地址发送邮件。 总的来说,本文提出了一种机制,使服务能够发现当发生错误分发时,它们发送给错误收件人的电子邮件。这种机制使得服务可以自动处理这个问题,并且不会打扰用户,因为错误分发通常是由服务提供商造成的。同时,该机制允许接收者选择是否接受错误分发并提供自己的邮箱地址作为潜在的正确收件人,从而保护他们的隐私和安全。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.898。

OPS

sidrops

1. draft-madi-sidrops-rp-dssn-01

  • Title: RPKI Relying Party with Distributed Systems of Synchronization Nodes
  • Authors: Di Ma(madi@juicybun.cn), Yanbiao Li(lybmath@cnic.cn), Yu Zhang(zhangy08@pcl.ac.cn), Shicong Zhang(zhangshicong@cmhi.chinamobile.com)
  • Summary: 本文介绍了关于建立一个依赖于分布式同步节点系统的资源公钥基础设施(RPKI)信任方的具体实践。该文稿描述了如何使用分布式同步节点系统来确保依赖于全球RPKI发布点的数据能够及时更新,并能够在BGP发言者处快速验证,从而满足这一要求。通过介绍不同的调度算法,本文探讨了如何根据本地条件对这些调度算法进行选择和调整以满足特定的操作需求。此外,还讨论了在实现中的可能的安全性和IANA考虑事项。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.523。

RTG

lsr

1. draft-prz-lsr-interop-flood-reduction-architecture-00

  • Title: Flooding Reduction Algorithms Framework
  • Authors: Tony Przygienda(tonysietf@gmail.com), Shraddha Hegde(shraddha@juniper.net)
  • Summary: 是关于在IGP域内部署多个洪水减缓算法框架的技术文档。它讨论了如何在一个兼容的环境中运行这些算法,以确保它们的行为一致和正确性。该框架允许同时运行多个不同的算法,而不考虑算法的具体实现细节或其内部行为。该文档总结了使用这一框架的一些关键优势,包括网络操作的灵活性、组件独立性、无需配置以及可移植性和安全性。此外,它还介绍了相关标准和参考文献。总的来说,这个框架为在网络中运行不同算法提供了通用的方法,并强调了一致性与互操作性的重要性。

pim

1. draft-ietf-pim-zeroconf-mcast-addr-alloc-ps-04

  • Title: Zeroconf Multicast Address Allocation Problem Statement and Requirements
  • Authors: Nathan Karstens(nate.karstens@garmin.com), Dino Farinacci(farinacci@gmail.com), Mike McBride(mmcbride7@gmail.com)
  • Summary: 本文主要讨论了网络在需要唯一多播地址以分配数据时所面临的挑战。这些问题包括使用多播侦听确保高效利用带宽、低价格交换机无法支持源特定多播等问题以及避免用户配置的需求。经过综合考虑后,作者认为多播地址应该由一个分布式零配置协议动态分配。 文中对IPv4和IPv6的多播地址规划进行了分析,并指出了可能的解决方案。例如,可以减少IPv4和IPv6多播消息使用的前缀长度来降低地址碰撞的风险。此外,还可以通过开发一种类似DHCP的新协议,将网络层多播地址映射到链路层多播地址,从而绕过地址冲突的问题。 然而,文稿还提出了几个不能考虑的解决方案,如使用不同前缀或使用IPv6的其他方法。最终,文稿强调了使用IPv6对于防止地址冲突是首选方案,但当IPv4不可行时,建议采用适合范围内的IPv4多播地址,并注意与其他应用竞争相同地址的情况。 总的来说,这篇文稿为零配置多播地址分配提供了基本框架,并详细探讨了各种可能的解决方案及其局限性。文稿指出,IPv6是一个更好的选择,因为它具有更好的可扩展性和安全性。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.929。

SEC

rats

1. draft-birkholz-rats-mud-01

  • Title: MUD-Based RATS Resources Discovery
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Michael Richardson(mcr+ietf@sandelman.ca)
  • Summary: 本文是关于远程认证过程(RATS)的相关文档,它定义了如何在可信文档中嵌入MUD URI来标识资源。这些文档包括Secure Device Identifiers(DevIDs)和Entity Attestation Tokens(EAT)。此外,还讨论了如何使用MUD文件签名来验证其正确性和信任度,并介绍了如何通过MUD URI引用资源或服务以支持RATS。本文主要关注于RATS架构中的三个主要组成部分:资源、信任锚和端点。 在文中,详细描述了MUD URI的格式以及如何将它们嵌入到DevIDs和EAT中。它还探讨了如何通过MUD文件签名来验证其有效性,并指出了如何通过MUD URI引用资源或服务来满足一般RATS先决条件。 总结起来,本文为实现RATS架构提供了新的方法来发现和支持相关的资源和服务,从而提高评估和推荐可信资源的能力。
  • Diff: 作者列表发生变化,原作者列表为:Henk Birkholz(henk.birkholz@ietf.contact)。新旧文稿相似度为:0.504。

tls

1. draft-ietf-tls-8773bis-04

  • Title: TLS 1.3 Extension for Using Certificates with an External Pre-Shared Key
  • Authors: Russ Housley(housley@vigilsec.com)
  • Summary: 该文稿主要讨论了在TLS 1.3握手协议中使用证书和外部预共享密钥的概念。它详细解释了这一概念的意义、用途以及可能面临的威胁。文稿还介绍了扩展证书与外部预共享密钥(TLS 1.3)的方法,以及如何确保安全性的考虑。 总结: 本文重点讨论了在TLS 1.3协议中使用证书和外部预共享密钥的概念。它解释了这一概念的重要意义,并对可能面临的安全威胁进行了分析。此外,还介绍了使用这种扩展的方法,以及如何确保安全性以保护用户数据免受未来量子计算机的攻击。最后,文稿强调了使用外部预共享密钥时需要采取的安全措施和隐私保护策略。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.879。

Unknown

Unknown

1. draft-song-network-aware-dns-06

  • Title: The Architecture of Network-Aware Domain Name System (DNS)
  • Authors: Haoyu Song(haoyu.song@futurewei.com), Donald E. Eastlake 3rd(d3e3e3@gmail.com)
  • Summary: 这篇文档主要介绍了网络意识域域名系统(DNS)框架,该框架扩展了现有的域名称系统(DNS),使应用能够在不改变DNS协议消息或应用程序接口(API)的情况下获取需要的信息。不同的应用需求有不同的要求,例如带宽、延迟、抖动、可靠性、安全性等。目前,许多服务与“最佳尽力”不同,可以通过编程和资源管理等手段提供对流量的控制以满足这些要求。 在静态架构下,DNS服务器根据请求编码的名称查询IP地址类型记录,并返回包含满足服务要求的含义信息的地址。而在动态架构下,DNS服务器将请求发送给网络控制器,由其基于当前的状态计算相应的回复信息。当主机应用程序通过请求一个有服务需求的名字来询问某个名字时,它也会表达自己的服务需求。如果这个需求可以被某些DNS查询类型满足,那么结果将会直接返回到主机,而如果是错误或者最佳尽力的结果,则会是正常的DNS响应。此外,网络设备可以根据配置的政策处理经过DNS查询的包。
  • Diff: 作者列表没有发生变化。新旧文稿相似度为:0.868。


2. draft-corbel-ietf-ace-one-time-passwords-00

  • Title: Improvements to the One-Time Password System defined by RFC2289
  • Authors: Regis Corbel(regis.corbel@orange.com)
  • Summary: 本文主要讨论了RFC2289标准中的一次性密码系统,包括其接口设计、折叠算法到64位、以及自动更新认证参数的技术。提出了一种技术可以防止用户被攻击者累积数据以猜测后续的OTP序列。此外,还对法国语言版本的英语单词和数字进行了分析,发现它们具有较高的碰撞率,可能使安全弱点。 总结如下: 本文详细介绍了RFC2289中的一次性密码系统,提出了改进方案来提高安全性,并提供了实验结果和代码示例。通过对法国单词的统计分析,指出这些单词在不同的哈希算法下的碰撞率较高,可能会导致安全问题。本文提供了一些防止此类攻击的方法,如定期生成新OTP、使用备用密钥等。 尽管存在一些潜在的安全隐患,但通过采取适当措施,可以大大降低这些风险。因此,本文档为开发者提供了实施或使用的参考指南。