【每日文稿】2024-10-11
今日共有19篇文稿更新,涉及6个area里的15个WG
ART
regext
- Title: Versioning in the Registration Data Access Protocol (RDAP)
- Authors: James Gould(jgould@verisign.com), Dan Keathley(dkeathley@verisign.com), Mario Loffredo(mario.loffredo@iit.cnr.it)
- Summary: 《版本化在注册数据访问协议(RDAP)中的扩展》(Draft-IETF-regext-rdap-versioning-02) 是一项为注册数据访问协议(RDAP)定义了版本化的扩展功能。该文档描述了一个新的RDAP扩展,用于支持可选的版本标识类型,包括对已定义的两种版本化类型:Opaque Versioning和Semantic Versioning。此外,还定义了版本化请求、响应、帮助等基本功能。 主要变化如下: 1. 更改文档标题为“版本化在注册数据访问协议(RDAP)中的扩展”。 2. 引入了版本化信息元数据的提供,允许客户端在查询和响应中指定所需的版本化类型。 3. 提供了客户端使用版本化请求方法(如版本化查询参数或版本化扩展媒体类型参数)来指示希望包含在查询和响应中的版本化类型的提示。 4. 定义了两个预定义的版本化类型:Opaque Versioning和Semantic Versioning。 5. 更新了文档中的其他部分,以反映新功能的引入。 总的来说,《版本化在注册数据访问协议(RDAP)中的扩展》是一项重要的RDAP扩展标准,提供了更灵活的版本化机制,并且增加了与版本化相关的扩展请求和响应的功能。这将有助于提高RDAP服务的安全性和灵活性。
INT
6man
- Title: Prioritizing known-local IPv6 ULAs through address selection policy
- Authors: Nick Buraglio(buraglio@forwardingplane.net), Tim Chown(tim.chown@jisc.ac.uk), Jeremy Duncan(jduncan@tachyondynamics.com)
- Summary: 本文主要讨论了关于优先使用本地化的UNLAs(Unique Local Address)的更新,以及如何在地址选择表中调整默认行为以支持这些改变。文稿指出,目前的默认地址选择策略会将IPv4地址放在优先位置,而UNLAs则会被置于较低的位置。为了支持这种转变,文稿引入了一个新的概念——“已知本地化”的UNLAs,并描述了如何在节点上识别并插入它们到地址选择表中,这样UNLAs就可以用于本地通信,同时仍然可以使用GUA-GUA地址对进行外部通信。此外,文稿还强调了如何处理与UNLAs相关的特定场景,如通过GUA或远程UNLAs发送数据包。最后,文稿讨论了如何在实际部署中实施这些更改,特别是在网络设备和操作系统方面。总的来说,本文提供了详细的建议和指导,帮助实现IPV6网络中的地址选择优化。
intarea
- Title: Safe(r) Limited Domains
- Authors: Warren "Ace" Kumari(warren@kumari.net), Andrew Alston(andrew-ietf@liquid.tech), Éric Vyncke(evyncke@cisco.com), Suresh Krishnan(suresh.krishnan@gmail.com), Donald E. Eastlake 3rd(d3e3e3@gmail.com)
- Summary: 本文主要讨论了互联网协议设计中的安全隔离问题。其中,提出了一种新的机制——在有限域内的协议需要通过特定的层二(Layer 2)协议标识来确保其不被误传到网络外的其他区域,以提高安全性。此外,还讨论了如何利用层二协议标识作为实现安全隔离的一种方式,并详细介绍了两种不同的方案:使用特定的EtherType和使用Extended EtherType。最后,文稿指出了这两种方法各自的优缺点,并给出了相应的建议。
OPS
grow
- Title: Currently Used Terminology in Global Routing Operations
- Authors: Tobias Fiebig(tobias@fiebig.nl), Wolfgang Tremmel(wolfgang.tremmel@de-cix.net)
- Summary: 这篇文档总结了全球路由运营中的术语和缩写,这些术语描述了当前全球路由操作社区使用的概念。文稿首先概述了提供输入以参与修订过程的方法,然后介绍了对语言的要求。它还定义了一些通用术语,并为每个主题(包括一般术语、邻居关系术语、路由术语、安全术语)提供了简短的介绍。最后,它提到了IANA考虑事项以及安全性考虑。总的来说,该文档旨在为阅读当代草案提供一个指南,帮助运营商和实现者理解当前使用的专业术语和缩写。 在总结部分,文稿提到虽然这个文档不提供权威的术语定义,但它的目的是提供一种了解当时使用实践的方式。此外,尽管没有提及任何正式的官方来源,但它强调了这些术语的实践意义和当前使用的现状。文稿提醒用户,由于时间的变化,某些术语可能会被更早或后来引入的新术语所取代,因此需要定期审查和更新相关术语列表。
netmod
- Title: Guidelines for Authors and Reviewers of Documents Containing YANG Data Models
- Authors: Andy Bierman(andy@yumaworks.com), Mohamed Boucadair(mohamed.boucadair@orange.com), Qin Wu(bill.wu@huawei.com)
- Summary: 本文是关于网络配置协议(Netconf)和RESTCONF协议规范中使用到的Yang数据模型指南。主要提到了Yang数据模型使用的术语、规则和注意事项,如命名约定、标识符定义、默认值设置等,并指出了与之相关的YANG扩展语句和条件语句的使用方式。文稿还提供了关于IA Na考虑、引用参考、工具验证等方面的信息。 总之,本文为开发者提供了一套用于编写符合Yang数据模型标准的指导性建议,帮助提高网络管理数据模型的质量和可读性,增强互操作性和兼容性。
sidrops
- Title: Selective Synchronization for RPKI to Router Protocol
- Authors: Nan Geng(gengnan@huawei.com), Shunwan Zhuang(zhuangshunwan@huawei.com), Yu Fu(fuy186@chinaunicom.cn), Mingqing(Michael) Huang(huangmq@mail.zgclab.edu.cn)
- Summary: 本文提出了一种新的同步机制来优化资源公钥基础设施(RPKI)数据传输和存储。现有的RTR协议缺乏选择性同步能力,导致未使用的数据在路由器上被存储,不必要的传输和存储开销增加,且不同类型的PKI数据共享一个序列号和结束数据段,使得路由无法根据需要选择特定类型的数据进行传输。 为了解决这个问题,作者提出了两种解决方案:一种是定义一个新的PDU格式——订阅数据PDU(Subscribing Data PDU),用于指示感兴趣的PKI数据类型;另一种是在现有PDU格式的基础上,通过添加数据类型字段扩展某些PDU格式,以支持订阅特定类型的PKI数据。此外,还定义了End of Specific Data PDU来表示已同步指定类型的数据,从而避免了等待所有数据完成传输才能使用该类型数据的情况。 这些方案旨在保持RTR协议简洁的同时解决其不支持选择性同步的问题。虽然文稿提到了一些潜在的发展方向,但没有具体详细介绍如何实现或评估这些建议的效果。因此,在实施时还需要考虑其他因素,如安全性、兼容性和维护复杂度等。
RTG
bfd
- Title: BFD Encapsulated in Large Packets
- Authors: Jeffrey Haas(jhaas@pfrc.org), Albert Fu(afu14@bloomberg.net)
- Summary: 这篇文档是关于网络管理协议中的一个新特性——BFD(Bidirectional Forwarding Detection)被封装在大包中。这个特性允许使用BFD协议进行路径MTU检测,即测试两个系统之间的最小可接受的MTU是否符合某个应用的要求。 实现和部署考虑方面,如果现有系统不支持大包,那么可能会导致连接断开或者丢弃控制包。配置bfd.PaddedPduSize参数以适应测试MTU大小可以解决这个问题。同时,确保所有接口的MTU一致也可以保证BFD能够正确检测所有的路径MTU。 另外,为了验证多个客户对同一端口的测试结果,建议选择最大的bfd.PaddedPduSize值来统一设置。这样可以让不同客户的测试结果更加准确。 最后,对于需要验证多跳路径MTU的应用,应确保每个端口的bfd.PaddedPduSize都设置为相同的值,以避免单个端口的MTU改变导致的误判断。
idr
- Title: BGP Extensions for Source Address Validation Networks (BGP SAVNET)
- Authors: Nan Geng(gengnan@huawei.com), Zhenbin Li(lizhenbin@huawei.com), Zhen Tan(tanzhen6@huawei.com), Mingxing Liu(liumx90@gmail.com), Dan Li(tolidan@tsinghua.edu.cn), Fang Gao(gaofang@zgclab.edu.cn)
- Summary: 这篇文稿主要介绍了BGP协议中的扩展源地址验证网络(BGP SAVNET)解决方案。文中提出了BGP协议对源地址验证的支持,通过在BGP消息中传播相关的信息来实现。这种机制允许边缘和边界路由器自动生成准确的源地址验证规则,并帮助检查到来的数据包的源地址。此外,还讨论了BGP SAVNET的安全性问题以及如何解决这些问题。 总的来说,文稿详细介绍了BGP SAVNET的基本概念、工作原理、通信模型、协议扩展、错误处理方法等关键方面,为网络设计者提供了丰富的参考信息。
mpls
- Title: Performance Measurement for Segment Routing Networks with MPLS Data Plane
- Authors: Rakesh Gandhi(rgandhi.ietf@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Daniel Voyer(daniel.voyer@bell.ca), Stefano Salsano(stefano.salsano@uniroma2.it), Mach Chen(mach.chen@outlook.com)
- Summary: 本文为《性能测量对于SR-MPLS网络中的SR》的互联网标准草案。主要内容包括: 1. 引言:介绍了SR、SR-MPLS、MPLS等概念,并阐述了性能测量在SR网络中的重要性。 2. 会议规范语言:定义了协议和文档的相关术语,如要求语言、缩写词表、参考拓扑结构等。 3. 介绍:简要概述了性能测量的概念及原理。 4. 概述:详细描述了性能测量的流程和操作方式,以及SR-Policy的应用。 5. 一、二、三方向延时:分别定义了一种基于MPLS的数据流延迟测量方法。 6. 损失测量:详细解释了损失测量的方法,包括使用MPLS数据流标签进行计数。 7. TLV扩展:提出了Return Path TLV和Block Number TLV两个TLV扩展方案。 8. ECMP与SR-MPLS:讨论了SR-MPLS网络中节点之间的ECMP配置问题。 9. 完备性和管理性考虑:对性能测量和故障管理的可行性和可维护性进行了分析。 10. 安全性考虑:论述了性能测量过程中可能存在的安全威胁并给出了防范措施。 11. 管理性考虑:从技术角度说明了性能测量过程中的可管理和安全性方面的关注点。 12. 警告语:指出了当前可用的解决方案和未来需要研究的方向。 13. 附件:包含了相关的引用文件和参考资料列表。 总结来说,本文是关于性能测量对于SR-MPLS网络的一种解决方案,旨在实现高效准确的流量测量,从而提升服务质量。通过提出具体的TLV扩展方案、ECMP策略以及各种安全防护措施,以满足实际应用的需求。同时,文稿还讨论了性能测量在不同层网络中如何实现,体现了多方面的融合。
rift
- Title: RIFT Auto-IS-IS
- Authors: Jordan Head(jhead@juniper.net), Tony Przygienda(tonysietf@gmail.com), Colby Barth(cbarth@juniper.net), Luis Tomotaki(luis.tomotaki@verizon.com), Brant Brockdorff(brant.brockdorff@verizon.com)
- Summary: 本文主要讨论了如何利用RIFT协议自动配置IS-IS拓扑。文稿首先介绍了对RIFT和IS-IS协议的需求语言,包括哪些节点需要在自动化部署和操作时自行配置等。 然后详细描述了RIFT节点如何自动自定义并提供相关的运营状态信息,使用RIFT的零触点功能来实现。文稿还详细说明了如何根据RIFT系统ID和布线ID来计算所需的变量,并且这些变量的运算方式也进行了说明。 此外,文稿提到了如何基于不同的角色(如TOF、Spine或Leaf)来自动配置各个层次的节点。它也指出了如何实现IS-IS Flood Reflection功能,并提供了详细的算法以支持这种自动部署方法。 总的来说,该文档为RIFT协议的自动配置提供了详尽的规范,帮助简化网络设备的自动部署过程。它强调了自动部署方法的优势,特别是在与IS-IS这样的流行IGP协议的集成中。
spring
- Title: Segment Routing in Two Dimensional IP Routing
- Authors: Mingwei Xu(xmw@csnet1.cs.tsinghua.edu.cn), Bo Wang(wangbo2019@tsinghua.edu.cn), Tingfeng Wang(wangtingfeng@bupt.edu.cn), Shu Yang(yang.shu@szu.edu.cn), Jianping Wu(jianping@cernet.edu.cn)
- Summary: 该文稿讨论了将段路由(SR)技术扩展到支持二维IP(TwoD-IP)路由的问题。主要目标是提供一种方式,使二进制地址可以同时表达源和目的地址之间的关系,并且不需要对路由器进行高密度存储以实现更高维度的路由。文稿提出了一种新的转发表结构,可以在不损坏现有段路由架构的情况下部署二进制路由协议。 在数据平面部分,需要设计一个能够快速搜索的转发表,用于存储两个维度的信息。为了满足这个需求,引入了一个新的表格式:Destination Table、Source Table和Two Dimensional Table。这些表格结合了段路由和二进制路由协议,实现了端点之间的多对多连接。控制平面则处理网络状态和用户需求,通过二进制路由协议来变换用户的两个维度地址要求为转发策略,并将其整合到转发表中。 总的来说,本文提出了将二进制路由协议扩展到支持更高级别的多维度路由的技术方案,并详细描述了这种扩展的方法和机制。
- Title: SRv6 Resource Programming with NRP flavor
- Authors: Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
- Summary: 本文主要讨论了网络资源分区(NRP)的概念及其在SRv6中的应用。它引入了一个新的端点行为,该行为可以与一组网络资源分区(如带宽、缓冲区和队列资源)进行关联,并使用带有NRP类型的SID来编程SRv6政策路径,从而实现对网络资源的可编程性。 文稿提到了三种可能的使用场景:为网络资源分配建立SR策略,节点可以将流量定向到特定的网络资源集合;控制器根据SLAs计算SRv6策略,并通过BGP等协议通知节点;控制器向节点通告用于承载SRv6策略的SID列表。 安全性方面,没有提到具体的考虑。然而,在IANA注册表中,提出了一个新的SID类型“End.X with NRP”,这意味着可以通过端点标识符NRP来指定具有NRP类型的SID。 总的来说,本文介绍了如何利用端点行为和SID类型的NRP来管理和配置SRv6网络中的网络资源,以满足服务级别目标(SLOs)和服务级别预期(SLEs),并提供了相应的参考文献。
teas
- Title: A Realization of Network Slices for 5G Networks Using Current IP/MPLS Technologies
- Authors: Krzysztof Grzegorz Szarkowicz(kszarkowicz@gmail.com), Richard Roberts(rroberts@juniper.net), Julian Lucek(jlucek@juniper.net), Mohamed Boucadair(mohamed.boucadair@orange.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
- Summary: 本文主要描述了如何在移动网络中实现5G网络切片。它讨论了5G网络切片的概念,以及这些切片如何通过现有技术(如IP/MPLS)来满足5G切片的需求。文稿还提出了一个运输网络架构,以支持基于服务需求的切片,并概述了实现5G运输网络切片的方法。 具体来说,本文介绍了5G网络切片与运输网络切片的区别,以及如何利用现有的技术和方法将5G网络切片映射到运输网络切片上。此外,文稿还提到了一种叫做“能力规划管理”的概念,用于高效地使用运输网络资源。 总的来说,本文提供了实现5G运输网络切片的一种方法,包括实现过程中的各种技术手段和策略。它强调了运输网络切片在5G网络中扮演的角色,并指出了需要解决的一些关键问题。
- Title: YANG Data Model for Topology Filter
- Authors: Vishnu Pavan Beeram(vbeeram@juniper.net), Tarek Saad(tsaad.net@gmail.com), Rakesh Gandhi(rgandhi.ietf@gmail.com), Xufeng Liu(xufeng.liu.ietf@gmail.com)
- Summary: 本文定义了一个用于管理网络元素和控制器上的拓扑过滤器/滤网的数据模型。主要结构如下: 1. 拓扑过滤器(Topology Filters):描述了可应用在原生拓扑或用户指定拓扑上的过滤规则。 2. 拓扑过滤器集合(Topology Filter Sets):由多个拓扑过滤器组成,可以并行应用于一个拓扑上。 3. 数据模型的组成部分包括: a. 原始网络元素和控制器的拓扑数据集(如RIB) b. 多个拓扑过滤器(Topology Filters) c. 由拓扑过滤器引用的特定拓扑(Topology Reference) d. 多个拓扑过滤器集合(Topology Filter Sets) 文档总结为:本文提出了一种用于管理和控制网络元素和控制器上的拓扑过滤器/滤网的数据模型。该模型提供了对网络拓扑的理解、过滤和管理的功能,并且支持多维度的配置操作。
SEC
lamps
- Title: X.509 Certificate Extended Key Usage (EKU) for ERJU System Pillar
- Authors: Hendrik Brockhaus(hendrik.brockhaus@siemens.com), Dr. David Goltzsche(david.goltzsche@siemens.com)
- Summary: 本文主要对欧洲铁路联合启动系统支柱(ERJU)使用X.509证书中的扩展密钥用途(Key Usage Extensions, KeyPurposeIds)进行了定义,用于标识证书的用途。这些目的包括:验证一般用途软件配置文件、信任锚配置文件和更新包的签名;验证安全通信中与安全性相关的端点的身份认证。此外,还定义了EJU系统支柱文档中包含的安全通信用的KeyPurposeId,并指出了如何在证书中指定这些KeyPurposeId。它讨论了该标准在增强证书的使用方面的意义以及它如何减少证书潜在的安全风险。 总结而言,本文旨在为欧洲铁路联合启动系统支柱提供一种新的方法来确定其使用的证书的用途,从而降低潜在的安全威胁。通过明确地列出特定的目的,可以有效地限制证书被误用的可能性,从而保护网络系统的安全。
rats
- Title: PKI-based Attestation Evidence
- Authors: Mike Ounsworth(mike.ounsworth@entrust.com), Richard Kettlewell(richard.kettlewell@entrust.com), Jean-Pierre Fiset(jp@crypto4a.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Tirumaleswar Reddy.K(kondtir@gmail.com), Monty Wiseman(monty.wiseman@beyondidentity.com)
- Summary: 本文详细描述了PKI基于认证证据的架构和格式。该标准定义了一个包含多个声称的数据结构,用于表示设备、密钥和其他信息。这些数据结构可以用来证明一个实体满足特定的安全要求,例如存储在硬件安全模块中的私钥。该文档还提出了一种将证据发送给验证者的方法,并规定了如何处理收到的证据。 主要讨论了以下几点: 1. 定义了与认证相关的数据结构,如TBSEvidenceStatement,它包含了签名的信息和关联证书等。 2. 描述了认证过程的步骤,包括签署和验证两个阶段。 3. 规定了各种类型的证据声明(claims)以及它们之间的关系。 4. 提出了认证过程中可能遇到的一些隐私问题,如如何发布证据到证书中以保护用户的隐私。 总之,本文提供了关于如何使用PKI来确保硬件安全系统正确运行的一份详尽指南,有助于保证可信性和安全性。
IRTF
cfrg
- Title: ML-KEM Security Considerations
- Authors: Scott Fluhrer(sfluhrer@cisco.com), Quynh Dang(quynh97@gmail.com), John Preuß Mattsson(john.mattsson@gmail.com), Kevin Milner(kamilner@kamilner.ca), Daniel Shiu(daniel.shiu@arqit.uk)
- Summary: 本文介绍了NIST标准化的模块-拉氏基密钥封装机制(ML-KEM)的安全性考虑。该标准为使用密钥封装机制提供了指导,包括如何生成密钥、如何使用它们以及安全性措施等。 文稿首先简要介绍ML-KEM,然后讨论了其在安全方面的一些关键点,如随机种子的选择和处理,以及密钥对的生成和验证过程。同时,也提到了ML-KEM与传统加密算法的区别,如RSA、DH和ECDH,并说明了ML-KEM的安全性优于这些传统方法。 最后,本文探讨了ML-KEM可能面临的安全威胁,如攻击者获取到公共密钥后,可能会使用相同的密钥进行密钥交换而无法获取正确共享密钥。此外,文稿还提到了IANA建议和参考文献。
- Title: ML-KEM for HPKE
- Authors: Deirdre Connolly(durumcrustulum@gmail.com)
- Summary: 本文主要讨论了使用ML-KEM进行混合加密协议HPKE的安全性。文稿首先说明了ML-KEM不是一种认证密钥交换(KEM)机制,它不能支持静态静态密钥交换,因此不满足HPKE基于Diffie-Hellman KEM的要求。然后,介绍了ML-KEM的定义、构造和安全性分析。最后,指出了在使用ML-KEM时需要注意的一些问题,并提出了相关的建议。总的来说,本文主要探讨了ML-KEM的安全性和适用性,并给出了具体的实施建议。
- Title: Properties of AEAD Algorithms
- Authors: Andrey Bozhko(andbogc@gmail.com)
- Summary: 这篇文稿主要讨论了AEAD算法的一些常见的安全属性和实施属性。它提供了对这些属性的定义,包括加密完整性、认证保护性和安全性等。此外,还介绍了额外的功能性属性,如增加的验证功能和改进的性能。对于每个附加功能属性,都需要重新定义传统的AEAD接口,并考虑其特定的用途和实现情况。最后,文稿也给出了对某些额外特性的参考信息和建议。总的来说,这篇文稿为研究和理解AEAD算法的性质提供了有价值的信息。