【每日文稿】2024-10-09
今日共有21篇文稿更新,涉及6个area里的17个WG
ART
regext
- Title: An RDAP Extension for RPKI Registration Data
- Authors: Jasdip Singh(jasdips@arin.net), Andy Newton(andy@hxr.us)
- Summary: 本文主要讨论了在Internet Number Registry System(INRS)上通过RDAP访问资源公钥基础设施(RPKI)注册数据的新扩展,名为“rpki1”。该扩展允许用户查询和检索关于RPKI对象的信息。例如,可以通过查询一个特定的ROA、ASPA或X.509证书来获取相关信息。此外,还定义了相关的搜索路径和关系模式。 文稿总结为: 1. 提供了一个新的RDAP扩展,用于访问互联网号码注册系统上的RPKI注册数据。 2. 定义了与ROA、ASPA和X.509证书相关的成员,如对象类、属性等。 3. 提供了搜索和逆向搜索功能,以满足各种需求。 4. 包含对IANA注册的规则,以及关于如何使用这个扩展的指导信息。 总的来说,本文提供了一种灵活且方便的方式来访问和管理RPKI注册数据,为网络运营商提供了额外的功能。
INT
6man
- Title: Transmission of IP Packets over Overlay Multilink Network (OMNI) Interfaces
- Authors: Fred Templin(fltemplin@acm.org)
- Summary: 《IPv6 over OMNI Interfaces》是关于IPv6在多链路网络(OMNI)接口上的传输的一种文档。文稿详细介绍了OMNI接口的定义、架构和功能,以及如何通过适配层服务(OAL)来实现原IP包的封装和分发。文稿还讨论了基于端到端路径的选择、安全保护措施等关键点。 总结:本文提供了IPv6在多链路网络上传输的基本概念和方法,包括定义、架构、功能、传输过程等内容。它概述了如何使用OAL协议来适应不同的下层接口,并且探讨了基于端到端路径选择的安全策略。最后,该文档提供了一个框架,可以帮助开发人员理解如何将IPv6应用于多链路网络环境中。
- Title: DHCPv6 Option for IPv6 ND (DHCPv6ND)
- Authors: Fred Templin(fltemplin@acm.org)
- Summary: 本文提出了一种新的IPv6邻居发现(ND)选项,用于支持在单个消息交换中管理分配地址和前缀。这种新选项可以简化链路中的RA(路由器通告)和RS(路由器请求)交互,从而避免了多轮的DHCPv6交换。如果一个主机或客户无法及时收到RA消息,则可以通过发送带有此选项的新RS消息来通知所有可能愿意提供服务的路由器。这些路由器将响应该RS消息,并通过封装DHCPv6响应在RA消息中进行回应。这样做的目的是简化链路上的网络管理,同时保证DHCPv6信息能够以统一的方式传递给所有相关方。 总的来说,本文提出了一种新的DHCPv6协议扩展,旨在简化IPv6链路上的DHCPv6信息传播过程,使得主机和客户端能更高效地获取和配置IPv6地址和前缀。这种扩展有望减少网络管理复杂性,提高链路效率并改善服务质量。然而,后续工作需要验证其实际性能和稳定性,以及考虑如何确保安全性和兼容性。
- Title: Internet Control Message Protocol (ICMPv6) Reflection
- Authors: Tal Mizrahi(tal.mizrahi.phd@gmail.com), hexiaoming(hexm4@chinatelecom.cn), Tianran Zhou(zhoutianran@huawei.com), Ron Bonica(rbonica@juniper.net), Xiao Min(xiao.min2@zte.com.cn)
- Summary: 《Internet Control Message Protocol (ICMPv6) Reflection》是关于互联网控制消息协议(ICMPv6)反射工具的一篇文稿。该文稿讨论了如何使用这个工具来检测网络中的IPv6扩展头,以及它在收集和传输信息方面的用途。 ICMPv6反射使用一种请求-响应握手方式,类似于IPv6回声请求。当一个探测节点向另一个节点发送ICMPv6延长回音请求时,后者收到请求,并编码所要求的信息以ICMPv6延长回音回复。这样,探测节点可以了解其接口的状态或其他特定信息。 本文介绍了反射对象的概念及其功能,包括反射所有对象、反射IPv6头部、反射跳过选项头部等。此外,还描述了反射对象的数据结构,如长度字段,以及支持反射的对象类。最后,本文总结了反射技术的安全性考虑,例如对过滤或不支持ICMPv6信息/错误消息的节点的影响。 总的来说,本文为用户提供了有关如何使用ICMPv6反射工具进行网络诊断和信息收集的方法。
OPS
dnsop
- Title: DNSSEC Cryptographic Algorithm Recommendation Update Process
- Authors: Wes Hardaker(wjhns1@hardakers.net), Warren "Ace" Kumari(warren@kumari.net)
- Summary: 本文为一篇关于DNS安全扩展(DNSSEC)更新算法推荐流程的文档。主要更新了DNSSEC加密算法的实现要求和使用指南,以保证不同版本之间的兼容性,并使未来对这些算法的建议更容易发布和管理。新增了新的可部署推荐和安全性考虑等内容。 总的来说,文稿提出了一个标准化的更新过程来维护DNSSEC协议的安全性和稳定性,同时鼓励实施者关注最新发布的算法,避免过时或不可靠的算法被广泛采用,从而降低风险。
ippm
- Title: Alternate Marking Deployment Framework
- Authors: Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Zhu Keyi(zhukeyi@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Massimo Nilo(massimo.nilo1+ietf@gmail.com), Lin Zhang(zhanglin1@cmdi.chinamobile.com)
- Summary: 本文是关于网络流量测量方法的一种新型部署框架。它讨论了如何在控制域内对流量进行标记和测量,以及相应的安全考虑和部署建议。此外,还讨论了该方法的应用场景、实施观察、安全性考虑等。全文结构清晰,语言简练,适合初学者阅读。
ivy
- Title: A YANG Data Model for Network Inventory Location
- Authors: Bo Wu(lana.wubo@huawei.com), Sergio Belotti(sergio.belotti@nokia.com), Jean-Francois Bouquier(jeff.bouquier@vodafone.com), Fabio Peruzzini(fabio.peruzzini@telecomitalia.it), Phil Bedard(phbedard@cisco.com)
- Summary: 本文是关于网络设备位置数据模型的文档。主要提出了一种扩展现有网络设备基元以提供更详细位置信息的数据模型,该模型可与现有的网络配置数据模型(NMDA)标准相容,并允许根据需要添加和提取更多地理位置信息。 该模型将基于层次结构来组织设备位置,包括站点、房间(如机房)和建筑物等更高级的位置类型。每个设备可以被归类到一个特定的地理位置中,并且可以通过其ID引用。这种结构有助于在规划、部署和维护过程中更容易地找到问题设备,并优化网络资源。 本文还讨论了安全考虑、IANA考虑以及作者的贡献等内容。总体上,本文提出了一个新的网络设备位置数据模型,旨在为网络工程师提供一种易于管理并准确表示物理位置的方法。
nmop
- Title: Digital Map: Concept, Requirements, and Use Cases
- Authors: Olga Havel(olga.havel@huawei.com), Benoît Claise(benoit@claise.be), Oscar Gonzalez de Dios(oscar.gonzalezdedios@telefonica.com), Thomas Graf(thomas.graf@swisscom.com)
- Summary: 《Digital Map》(数字地图)是基于网络管理操作(NMOP)工作组定义的一个概念模型和数据模型。它是一个多层拓扑模型,用于描述物理或逻辑节点、链路和接口之间的关系和配置。该模型还包含虚拟实例的网络和服务拓扑在不同层次。 它的主要目标是连接其他功能模型的数据,并且提供读写数据以及查询的能力。此外,它还支持标准API,允许跨不同的网络领域进行集成。 文稿总结了Digital Map的基本需求和设计要求,包括基本模型、层次化模型、可编程性、标准化API等。同时,它也提出了安全考虑、IANA考虑等细节问题。 总的来说,《Digital Map》是一个重要的概念模型,为网络管理和使用提供了基础。它的实现将有助于解决当前的网络管理需求,并为未来的数字化转型奠定基础。
opsawg
- Title: Terminal Access Controller Access-Control System Plus (TACACS+) over TLS 1.3
- Authors: Thorsten Dahm(t.dahm@resolution.de), John Heasley(heas@shrubbery.net), dcmgash@cisco.com(dcmgash@cisco.com), Andrej Ota(andrej@ota.si)
- Summary: 《Terminal Access Controller Access-Control System Plus (TACACS+) over TLS 1.3》是一篇关于TACACS+协议更新的文档。主要内容包括: 1. 新增了TLS支持,以保护连接和网络数据的安全。 2. 撤销了使用MD5加密的TACACS+机制。 3. 对于客户端来说,需要设置TAC_PLUS_UNENCRYPTED_FLAG来表示不使用Obfuscation。 4. 部署中需要考虑的是如何处理TACACS+客户端与服务器之间的通信。 5. 目前还没有对TACACS+协议进行安全性评估的最新研究,但文档强调了增加TLS的支持可以提升安全性和隐私性。 6. 强调了在实施过程中需要遵守最新的最佳实践,如参考RFC9325文件。
sidrops
- Title: A Profile for Mapping Origin Authorizations (MOAs)
- Authors: Chongfeng Xie(xiechf@chinatelecom.cn), Guozhen Dong(donggz@chinatelecom.cn), Xing Li(xing@cernet.edu.cn), Geoff Huston(gih@apnic.net), Di Ma(madi@juicybun.cn)
- Summary: 本文提出了一种新的方法,通过利用资源公钥基础设施(RPKI)架构来验证IPv4地址块映射授权(MOA)的有效性。MOA是一种新定义的安全加密对象,它提供了一个让地址持有者授权IPv6映射前缀开始映射一个或多个IPv4地址块的方法。当从依赖方接收MOA对象时,PE设备可以验证并丢弃来自未经授权的IPv6映射前缀的无效地址映射公告,以防止IPv4地址块劫持。 该文档详细介绍了MOA的内容类型、元素版本以及元素结构,并讨论了如何进行验证和安全性考虑。此外,还给出了IANA建议的MOA编码和OID代码。
RTG
cats
- Title: Computing-Aware 5G Edge Enhancement
- Authors: Tianji Jiang(tianjijiang@chinamobile.com)
- Summary: 本文主要介绍了基于3GPP 5G增强边缘计算(eEdge)的研究结论,以及如何将这一研究应用于云计算(Computing-Aware 5G Edge, CATS)架构。它展示了如何根据网络和计算指标优化选择边缘应用服务器(EAS)和用户平面功能(UPF),以实现高效的服务交付,并考虑了边缘服务代理(server)的端到端延迟和负载。此外,还探讨了安全性和IANA要求。该文旨在为未来的5G eEdge演进提供参考。 总结来说,本文详细介绍了基于3GPP eEdge研究成果的云计算架构,强调了在云计算中合理选择边缘应用服务器和用户平面功能的重要性,并提出了相应的安全和IANA要求。
idr
- Title: Advertisement of Candidate Path Validity Control Parameters using BGP-LS
- Authors: Ran Chen(chen.ran@zte.com.cn), Detao Zhao(zhao.detao@zte.com.cn), Ketan Talaulikar(ketant.ietf@gmail.com), Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
- Summary: 本文提出了一个机制,允许在边界网关协议(BGP)连接状态(BGP-LS)更新中收集SR政策中的候选路径的有效性控制参数。这种信息可用于外部组件进行路径计算、重优化和服务位置等操作。 该机制使用新的SR策略状态TLV,它包含有效性的控制参数,以表明候选路径的有效性。这种TLV被分配给SR政策的候选路径NLRI类型,并且是可选非传递属性。这种TLV仅发布一次,如果存在多个,则第一个有效的TLV被认为有效,其余都被忽略。 此外,IANA为BGP-LS参数维护了一个名为“边端网关协议-链接状态(BGP-LS)参数”的注册表,其中有一个名为“节点锚定、链接描述符和链路属性TLV”的子注册表。建议的TLV代码点如下: - Value: 指示器分组(CP)有效性子TLV - Chen, et al. Expires 12 April 2025 [Page 7] 赵, 等. [Internet-Draft advertisement of CP validity control parameters using BGP-LS draft-chen-idr-bgp-ls-sr-policy-cp-validity-02]
lsr
- Title: Prefix Flag Extension for OSPFv2 and OSPFv3
- Authors: Ran Chen(chen.ran@zte.com.cn), Detao Zhao(zhao.detao@zte.com.cn), Peter Psenak(ppsenak@cisco.com), Ketan Talaulikar(ketant.ietf@gmail.com), Liyan Gong(gongliyan@chinamobile.com)
- Summary: 《OSPfPrefix Flag Extension》是一篇关于IP路由协议扩展的研究文稿。文稿提出了在OSPFv2和OSPFv3中定义新的前缀标志扩展TLV的方法,以解决现有标志不足的问题,并且定义了两种前缀标志扩展子TLV:一种是用于OSPFv2的前缀标志扩展TLV,另一种是用于OSPFv3的前缀标志扩展TLV。 主要创新点包括: 1. 提出了新的前缀标志扩展子TLV,解决了现有标志不足的问题。 2. 定义了两种前缀标志扩展子TLV:一种是为OSPFv2设计的,另一种是为OSPFv3设计的。 3. 定义了变量长度的前缀标志扩展子TLV,允许传输和接收时忽略不被支持或理解的未传输位。 4. 解决了不同版本OSPF中前缀标志字段长度不同的问题。 总结而言,该文稿提出了一种新的方法来处理OSPF中的前缀标志字段,有助于提高其可扩展性和兼容性。
lsvr
- Title: BGP Link-State Shortest Path First (SPF) Routing
- Authors: Keyur Patel(keyur@arrcus.com), Acee Lindem(acee.ietf@gmail.com), Shawn Zandi(szandi@linkedin.com), Wim Henderickx(wim.henderickx@gmail.com)
- Summary: 本文主要讨论了BGP在数据中心环境中的一种新的部署模型,它使用BGP路由协议和BGP Link-State(BGP-LS)扩展来支持最短路径优先算法。这种模型利用了BGP路由协议的优点,并通过减少链接状态信息的广播量、加快收敛速度以及支持快速恢复等优势。 BGP-LS是BGP-LS扩展的一部分,定义了一种机制,可以在网络层收集并共享IP层可达信息,并与外部实体交换这些信息。本文详细介绍了BGP SPF与其基础版本的关系,以及如何将BGP-LS作为BGP SPF的基础;描述了BGP SPF协议关系,包括单节点连接、直接连接和密集连接模式;最后定义了BGP SPF的附加功能,如改进的错误处理流程,确保NSR(Next Hop Selection)过程的正确执行等。
teas
- Title: A YANG Data Model for Traffic Engineering Tunnels, Label Switched Paths and Interfaces
- Authors: Tarek Saad(tsaad.net@gmail.com), Rakesh Gandhi(rgandhi.ietf@gmail.com), Xufeng Liu(xufeng.liu.ietf@gmail.com), Vishnu Pavan Beeram(vbeeram@juniper.net), Igor Bryskin(i_bryskin@yahoo.com)
- Summary: 这篇文档定义了一个基于网络管理数据存储架构(NMDA)的交通工程(TE)隧道、标签交换路径(LSP)和接口的数据模型。这个模型是独立于任何数据平面技术的,可以用于管理不同厂商实现的特定数据特性。它还支持扩展或厂商特定的TE功能。 主要设计目标包括:允许不同的数据平面技术模型使用通用的TE数据模型,并可能对其进行扩展;保留基本元素作为可选支持的功能;为所有可配置元素指定合适的默认值;以及在模块之间遵循标准约定。该模型描述了核心的TE特性和行为,如TE隧道、LSP和接口等。同时,也定义了一些扩展和偏离这一模型的文件来覆盖更具体的功能和协议,例如RSVP-TE和Segment Routing TE(SR-TE)。 总体来说,这个文档提供了一个通用的、设备无关的TE数据模型,旨在让其他协议模型可以将其补充到这个模型中,或者进行一些偏离。这有助于将各种各样的TE功能纳入统一的数据模型,使得管理更为便捷。
SEC
cose
- Title: COSE Receipts
- Authors: Orie Steele(orie@transmute.industries), Henk Birkholz(henk.birkholz@ietf.contact), Antoine Delignat-Lavaud(antdl@microsoft.com), Cedric Fournet(fournet@microsoft.com)
- Summary: 《COSE Receipts》是关于在Concise Binary Object Representation和COSE协议上使用新的证明技术来增强透明度和非等同性的一种标准文档。该文档定义了如何通过CBOR编码来表示不同的数据结构证明(如接收包含或不包含)以及相关的参数,以提供一种简洁而安全的方式来传递这些数据结构。同时,它还探讨了一些隐私、安全性、以及实施过程中可能遇到的问题。总之,这个规范为COSE提供了新的灵活性,使得开发者可以更好地设计符合自身需求的数据结构,并且更有效地进行安全通信。
lamps
- Title: Internet X.509 Public Key Infrastructure -- Certificate Management Protocol (CMP)
- Authors: Hendrik Brockhaus(hendrik.brockhaus@siemens.com), David von Oheimb(david.von.oheimb@siemens.com), Mike Ounsworth(mike.ounsworth@entrust.com), John Gray(john.gray@entrust.com)
- Summary: 本文为互联网X.509公共密钥基础设施(PKI)证书管理协议(CMP)进行了修订和扩展。主要内容包括: 1. 描述了Internet X.509 Public Key Infrastructure(PKI)证书管理协议(CMP)。定义了用于创建和管理证书的消息格式。 2. 定义了PKI管理模型,即管理协议应支持跨公网的交互,并且可以定期更新任何密钥对而不影响其他密钥对。 3. 定义了PKI管理要求,即PKI管理协议必须遵守ISO/IEC 9594-8/X.509标准,并允许使用不同的行业标准加密算法。 4. 提出了两种新的消息类型:一种是请求CA证书的消息;另一种是在线注册/认证流程结束后的CA更新消息。 5. 对PKI管理功能进行了更新,如引入新扩展的密钥使用,提供证明拥有私钥的方法等。 6. 提出了两个版本的协议,即CMP版本00和01,后者增加了某些特性以适应新的技术发展和规范变化。 7. 确保了PKI管理的灵活性,避免不必要的数据传输,确保系统安全可靠。 8. 规定了证书发布、证书更新等操作所需的消息格式和流程,以及验证证书正确性的机制等。 总的来说,CMP协议的更新和扩展旨在提高系统的安全性、灵活性和可维护性。
- Title: Internet X.509 Public Key Infrastructure -- HTTP Transfer for the Certificate Management Protocol (CMP)
- Authors: Hendrik Brockhaus(hendrik.brockhaus@siemens.com), David von Oheimb(david.von.oheimb@siemens.com), Mike Ounsworth(mike.ounsworth@entrust.com), John Gray(john.gray@entrust.com)
- Summary: 《HTTP Transfer for CMP》是关于在基于HTTP协议上使用证书管理协议(CMP)来传输证书消息的一种技术方案。该文档描述了如何通过HTTP协议实现CMP与网络通信,以及相关安全和性能要求。它还提供了对现有CMP实施的参考架构,并讨论了如何利用HTTP的可靠性和易于部署的优势来扩展其功能。 主要内容包括以下几点: 1. 引言部分概述了CMPE版本更新的情况,引入了新的HTTP资源路径前缀'/.well-known/cmp',并定义了一个新的协议注册组以支持进一步的子段结构。此外,本文还包括对RFC6712版本的修正,增加了对Content-Length字段的要求。 2. 文档中包含了对RFC9480中的变更,如引入HTTP URI前缀'/.well-known/cmp',支持了轻量级CMP轻量级协议的更多特性,如延长传递消息延迟的处理能力等。 3. 简要介绍了用于HTTP交互的CMP服务器端的使用方法,强调了HTTP持久连接的支持可以提高并发请求处理效率。然而,客户端不应根据可能的安全影响自动跟踪多个连接到同一客户端的请求。 4. 完整性保护、身份验证等方面被详细提及,建议用户考虑HTTPS环境下的使用,以及在未加密的信息中存储目标地址可能会被攻击者用来永久阻断正常联系。
ppm
- Title: Task Binding and In-Band Provisioning for DAP
- Authors: Shan Wang(shan_wang@apple.com), Christopher Patton(chrispatton+ietf@gmail.com)
- Summary: 《分布式聚合协议(DAP)中的任务绑定和在队列中的配置》是关于如何使用一个扩展来保证DAP(分布式聚合协议)的安全性。该文档详细介绍了如何通过添加一个扩展来确保报告上传过程中的安全性和隐私保护,并提出了在队列中实现任务配置的机制,这是DAP的一个关键特性。 主要改进包括: 1. 定义了一个名为Taskbind的扩展,用于将任务参数与任务ID进行绑定。 2. 提供了一种方法——基于报告扩展——允许在客户端之间协商共享密钥,以确保只有满足所有参与者的同意的报告才能被聚合。 3. 引入了InBand Provisioning机制,即在不中断任务执行的情况下,在客户端、代理服务器以及收集器之间提供任务配置信息。 4. 讨论了这一变化可能带来的风险,如对代理服务器的攻击或恶意联盟污染数据等,以及相应的防御措施。 总的来说,这篇文档强调了如何利用扩展来增强DAP的安全性和性能,同时也讨论了可能出现的风险和应对策略。它为构建更加可靠且灵活的DAP解决方案提供了重要的参考框架。
IRTF
cfrg
- Title: ML-KEM for HPKE
- Authors: Deirdre Connolly(durumcrustulum@gmail.com)
- Summary: 本文是关于一个名为ML-KEM的安全加密标准,它旨在满足对于公钥混合加密协议的需求。本文提供了对ML-KEM的基本介绍和其与传统公钥密钥交换机制的关系。此外,还讨论了ML-KEM在安全性和认证方面的特性以及它们如何影响后续的公钥密码学实现。最后,给出了相关的参考文献列表。 文稿的主要内容包括: 1. 引言:介绍了动机、不是基于验证的KEM以及ML-KEM作为后量子安全性KEM的优点。 2. 文档定义:定义了使用的术语和概念,如“ML-KEM”、“HPKE”等。 3. 使用情况:概述了使用ML-KEM的可能场景,如NIST PQ安全等级5的要求。 4. 安全性考虑:分析了ML-KEM的安全性质,强调了其作为HPKE的子套件时的优势。 5. IANA考虑:建议注册两个新的条目到"HPKE KEM标识符"注册表中,分别是ML-KEM-512、ML-KEM-768和ML-KEM-1024。 6. 参考文献:列举了与本文相关的标准文档和研究文稿。 总的来说,本文提供了一个关于后量子安全性环境下,适合用于公钥混合加密的ML-KEM规范的详细描述。它着重于保护隐私、保证数据完整性并提高安全性,同时为用户提供了灵活的选择。
Unknown
Unknown
- Title: Handling inter-DC/Edge AI-related network traffic: Problem statement
- Authors: Antoine Fressancourt(antoine@aft.network), Luigi Iannone(ggx@gigix.net), Zhe Lou(zhe.lou@huawei.com), Dirk Trossen(dirk.trossen@huawei.com)
- Summary: 这篇文稿主要讨论了大型语言模型(LLM)在分布式计算中的应用,包括训练和推断。文中分析了LMM分布化对网络资源管理、延迟敏感性、通信模式匹配以及安全性的挑战,并提出了解决这些问题的方法。具体来说: 1. 管理区域级规模下的网络资源分配。 2. 提高训练和推断工作负载的延迟性能。 3. 将流量管理与AI网络的区域性部署相协调。 4. 解决集中式训练和推理场景下出现的问题。 5. 防止恶意行为者破坏网络的安全性和稳定性。 6. 引入新的解决方案来解决AI相关的网络问题,如加密、数据保护等。