今日共有56篇文稿更新,涉及6个area里的28个WG

ART

cbor

  1. I-D: draft-ietf-cbor-edn-literals-13
  • Title: CBOR Extended Diagnostic Notation (EDN)
  • Authors: Carsten Bormann(cabo@tzi.org)
  • Summary: 本文主要对CBOR(Concise Binary Object Representation)的诊断性标注语言进行扩展,使之能够支持文本表示的日期时间、IP地址和前缀等。文中还定义了应用导向的扩展标识符,并提供了相应的语法定义。此外,还为特定用途提供了一些特殊语法和机制,如处理未知的应用扩展标识符以及故意省略的信息。这些扩展使得诊断性标注语言更加灵活和通用,能够在不同的环境中使用。
  1. I-D: draft-ietf-cbor-cddl-more-control-07
  • Title: More Control Operators for CDDL
  • Authors: Carsten Bormann(cabo@tzi.org)
  • Summary: 本文主要介绍了CDDL(Concise Data Definition Language)标准中新增加的一些控制操作符,包括: 1. 基本编码转换:Base16(Hex)、Base32、Base45和Base64等。 2. 数值转换:Decimal、printf等。这些控制操作符可以将数据字符串转化为特定的数据格式。 3. 字符串处理:如连接数组元素、进行printf格式化输出等。这些操作符提供了一种更简单的表示方法。 4. 证书加密操作:如在json数据中添加证书信息等。 5. IANA注册表:定义了新的控制操作符,用于与国际标准化组织IANA相关联。 总结来说,本文提供了更多的控制操作符来支持CDDL标准的扩展,以满足不同应用场景的需求。

jmap

  1. I-D: draft-gondwana-jmap-filenode-00
  • Title: JMAP File Storage extension
  • Authors: Bron Gondwana(brong@fastmailteam.com)
  • Summary: 《JMAP文件存储扩展》是关于在JMAP协议中添加对Blob支持的扩展,允许服务器使用JMAP能力注册一个名为“filenode”的特性。这个扩展提供了对远程文件系统的访问,并定义了与之相关的对象、方法和属性。 它定义了一个新的能力URI,urn:ietf:params:jmap:filenode,该能力被添加到JMAP账户的能力列表中。服务器应包括该能力并在其账户能力列表中也包含此能力。 此外,文档还介绍了Filenode数据类型,描述了如何处理不同类型的节点,以及对安全性、IANA注册等方面进行了概述。

INT

6man

  1. I-D: draft-ietf-6man-enhanced-vpn-vtn-id-09
  • Title: Carrying Network Resource (NR) related Information in IPv6 Extension Header
  • Authors: Jie Dong(jie.dong@huawei.com), Zhenbin Li(lizhenbin@huawei.com), Chongfeng Xie(xiechf@chinatelecom.cn), Chenhao Ma(machh@chinatelecom.cn), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文主要讨论了在IPv6网络中使用新的扩展头选项来承载网络资源信息(NR)的问题。文稿首先定义了网络资源(NR)的概念,然后详细描述了如何在IPv6数据包中添加NR选项,并解释了如何处理NR选项中的NRID以实现高性能的转发和分发。此外,还讨论了如何在不同类型的网络拓扑中进行资源分区,并提出了可能的通用化考虑。最后,给出了对各种具体应用场景的分析,并指出了需要进一步研究的方向。 总的来说,本文提供了一个基于网络资源信息的新方案,旨在支持大规模的网络资源扩展,并为未来的网络功能提供了可扩展性。该方案通过引入新的Hop-by-Hop选项类型,实现了网络资源信息的有效传输,为未来的网络功能设计奠定了基础。

dmm

  1. I-D: draft-ietf-dmm-tn-aware-mobility-12
  • Title: Mobility-aware Transport Network Slicing for 5G
  • Authors: Uma Chunduri(uma.chunduri@gmail.com), John Kaippallimalil(john.kaippallimalil@futurewei.com), Sridhar Bhaskaran(sridhar.bhaskaran@gmail.com), Jeff Tantsura(jefftant.ietf@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
  • Summary: 《移动感知的运输网络切片》是关于5G通信服务的一种技术方案。文中提出了一种在5G网络架构下,通过使用GTP协议的源端口号来映射到对应的运输网络切片的方法。这种方法可以实现不同类型的用户数据包在不同的运输网络切片上获得相应的带宽、隔离和保护等特性。同时,文稿还讨论了如何利用IP承载层的技术(如GTP-U)来实现在3GPP控制平面和用户平面之间的运输网络切片。 总的来说,本文提出了一个基于UDP协议的源端口映射方案,用于在运输网络切片之间实现资源分配和隔离,从而满足不同类型通信需求。这个方案为实现多业务场景下的网络切片提供了新的思路。

intarea

  1. I-D: draft-ietf-intarea-tunnels-14
  • Title: IP Tunnels in the Internet Architecture
  • Authors: Dr. Joseph D. Touch(touch@strayalpha.com), Mark Townsley(mark@townsley.net)
  • Summary: 本文讨论了互联网架构中的IP隧道的作用。IP隧道将数据单元在非链路层协议中传输,例如IP内部IP(如图1)或IP在UDP中的应用(如图2)。本文探讨了IP隧道与现有协议层次的关系以及支持IP隧道可能带来的挑战。 总结: - IP隧道是一种实现数据在不同网络层之间的传送机制。 - IP隧道在互联网架构中起着关键作用,用于解决多种问题,包括流量控制、多点转发和负载均衡等。 - 文稿讨论了如何确保IP隧道能够正常工作,并提出了相应的建议,以保证其良好的性能。

OPS

ippm

  1. I-D: draft-zhang-ippm-stamp-mp-02
  • Title: Simple Two-Way Active Measurement Protocol (STAMP) Extensions for Multi-path
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Gyan Mishra(gyan.s.mishra@verizon.com)
  • Summary: 本文提出了一种新的主动测量协议(Active Measurement Protocol)STAMP扩展版本,用于多路径环境中进行两向度的性能测量。该协议通过在测试包中插入Multi-path TLV字段来支持多路径性能测量。此外,还定义了Session-Sender、Transit节点和反射器的行为,并提供了多路径测试包分析流程等。 总结来说,本文主要讨论了如何利用STAMP协议对多路径网络环境中的性能进行测量,以及如何使用Multi-path TLV字段来实现这一功能。它还详细介绍了Session-Sender、Transit节点和反射器的角色,以及它们的操作过程。最后,还提到了一些可能需要考虑的安全性和标准化方面的问题。总的来说,这篇文稿为多路径环境下有效、全面地进行性能测量提供了一个实用的方法。

netconf

  1. I-D: draft-netana-netconf-notif-envelope-01
  • Title: Extensible YANG model for YANG-Push Notifications
  • Authors: Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Pierre Francois(pierre.francois@insa-lyon.fr), Thomas Graf(thomas.graf@swisscom.com), Benoît Claise(benoit@claise.be)
  • Summary: 《YANG-Push Notification Envelope》这篇文档定义了一个新的扩展性的通知结构,用于使用YANG推送消息。该结构在YANG-推送通知中是可选的,并允许客户端配置以识别网络节点、订阅类型和事件时间等信息。文档还描述了如何编码这些数据以及它们可能的格式(如XML、JSON或CBOR)。最后,它提供了支持YANG-Push的通知头以及认证机制。 总结来说,本文提出了一种新模型来解决当前YANG-Push协议中无法正确表示与多个网络组件通信的问题,通过引入新的通知头,使客户端能够发现并利用支持这种模式的服务器端点。这一解决方案有助于改善网络监控和数据集成能力,为未来更多类型的网络服务提供便利。

nmop

  1. I-D: draft-netana-nmop-network-anomaly-lifecycle-05
  • Title: An Experiment: Network Anomaly Lifecycle
  • Authors: Vincenzo Riccobene(vincenzo.riccobene@huawei-partners.com), Antonio Roberto(antonio.roberto@huawei.com), Thomas Graf(thomas.graf@swisscom.com), Wanting Du(wanting.du@swisscom.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr)
  • Summary: 本文是关于网络异常检测生命周期管理的一份草案。主要讨论了网络异常检测的定义、过程、状态和数据模型。文稿提出了一个循环式的流程,包括检测、验证和优化阶段,以及如何通过引入标签库来存储这些信息,并且提供了网络异常状态机的概念,以及相关的YANG数据模型。 总的来说,文稿提出了一种新的方法论来管理网络异常检测的过程,以实现更好的准确性、效率和可扩展性。这种方法论旨在通过不断迭代优化和改进检测算法,从而提高网络异常检测系统的性能。
  1. I-D: draft-netana-nmop-network-anomaly-semantics-04
  • Title: Semantic Metadata Annotation for Network Anomaly Detection
  • Authors: Thomas Graf(thomas.graf@swisscom.com), Wanting Du(wanting.du@swisscom.com), Alex Huang Feng(alex.huang-feng@insa-lyon.fr), Vincenzo Riccobene(vincenzo.riccobene@huawei-partners.com), Antonio Roberto(antonio.roberto@huawei.com)
  • Summary: 本文讨论了网络异常检测中如何使用语义元数据注释来测试、验证和比较发现异常的行为。提出了一个统一的数据交换模型,使得不同运营商和供应商之间的服务中断检测系统能够更好地协同工作。 主要结论包括: 1. 网络异常检测需要分析大量的操作日志和时序数据,而这些信息本身就包含有语义价值。 2. 通过定义一系列指标(如分数)以及一组分组,可以对症状进行分类,并将它们与特定的网络层面关联起来,以便进行故障诊断和管理。 3. 使用这种统一的数据模型,可以简化网络异常检测系统的开发流程,提高它们的服务中断检测性能。 总结而言,文稿展示了语义元数据注释在促进网络异常检测中的重要性,它有助于优化整个服务中断检测系统的设计和运作。
  1. I-D: draft-ietf-nmop-terminology-07
  • Title: Some Key Terms for Network Fault and Problem Management
  • Authors: Nigel Davis(ndavis@ciena.com), Adrian Farrel(adrian@olddog.co.uk), Thomas Graf(thomas.graf@swisscom.com), Qin Wu(bill.wu@huawei.com), Chaode Yu(yuchaode@huawei.com)
  • Summary: 本文主要探讨了网络故障管理中的关键术语,包括Context Terminology(上下文术语)、Core Terms(核心术语)和Other Terms(其他术语)。这些术语有助于建立一个共同的理解网络故障管理和问题管理的概念框架。文中强调了系统、资源和特征之间的关系,并解释了状态、事件、变化等概念在理解故障和问题管理流程中的作用。 此外,还讨论了网络故障和问题的区别以及它们的定义,比如故障是指不期望的状态,而问题则是需要解决的状态或缺陷。文中提到了事件、状态、症状、原因、合并等概念,并说明了如何通过分析多个问题、症状和原因来确定潜在的原因。 最后,文稿介绍了阈值驱动的事件和状态的重要性,并提出了处理这类信息时需要注意的问题。总的来说,本文旨在提供一个统一的术语集,以促进对网络故障管理和问题管理的理解和支持。

opsawg

  1. I-D: draft-ywj-opsawg-i2inf-data-center-networking-00
  • Title: Interfaces of In-Network Functions in Data Center Networking
  • Authors: Kehan Yao(yaokehan@chinamobile.com), Wenfei Wu(wenfeiwu@pku.edu.cn), Jaehoon Paul Jeong(jaehoon.paul@gmail.com)
  • Summary: 本文是关于在数据中心网络中的In-Network Function (INFIN)框架和接口设计的研究。它提出了一个框架,用于管理、协调和监控这些功能,并讨论了几个应用场景。此外,还提到了可能的安全考虑因素以及IANA考虑的问题。 总之,该文稿为在数据中心网络中实现高效、安全的计算提供了理论基础。
  1. I-D: draft-jeong-opsawg-i2inf-framework-02
  • Title: A Framework for the Interface to In-Network Functions (I2INF)
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Yiwen Shen(chrisshen@skku.edu), Yoseop Ahn(ahnjs124@skku.edu), Younghan Kim(younghak@ssu.ac.kr), Elias P. Duarte Jr.(elias@inf.ufpr.br), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 《接口到网络功能(I2INF)框架》一文是OPWAWG工作组为定义用户服务在无线网络和有线网络中的In-Network Functions(INFs,即网络功能)的接口、配置和监控而提出的。INFs包括网络功能(NFs)和应用功能(AFs),可以组合起来形成用户服务。 本文提出了一个I2INF框架,定义了其组件以及组件之间的接口,以实现对INFs的配置和监控。该框架包括网络实体和移动对象(MO)。文中还提到了意图(Intent)、意图驱动系统(IBS)、移动物体(MO)、有线网络和无线网络等概念,并阐述了如何使用该框架来实施意图驱动的管理系统自动化。 总的来说,文稿详细介绍了I2INF框架及其组件,并提出了相关考虑点,如安全性和规范性等问题。它将帮助开发者更好地理解并构建具有智能功能的服务系统。
  1. I-D: draft-jeong-opsawg-i2inf-problem-statement-02
  • Title: Interface to In-Network Functions (I2INF): Problem Statement
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Yiwen Shen(chrisshen@skku.edu), Yoseop Ahn(ahnjs124@skku.edu), Younghan Kim(younghak@ssu.ac.kr), Elias P. Duarte Jr.(elias@inf.ufpr.br), Kehan Yao(yaokehan@chinamobile.com)
  • Summary: 本文提出了一个名为I2INF的问题陈述,旨在定义网络服务中的接口到网络功能(I2INF)框架。该框架旨在支持多厂商NF和AF之间的互联,并允许用户将意图翻译成网络或应用政策以满足特定需求。同时,文档也讨论了如何使用意图来实现智能服务,例如在云边缘核心连续体中进行弹性伸缩和扩展。 总的来说,本文为构建智能服务提供了统一的架构框架,促进了不同技术和服务的融合,从而扩大了创新的可能性。此外,它还探讨了智能服务与意图之间的关系以及如何利用意图管理智能服务。
  1. I-D: draft-ietf-opsawg-ipfix-alt-mark-01
  • Title: IP Flow Information Export (IPFIX) Alternate-Marking Information Elements
  • Authors: Thomas Graf(thomas.graf@swisscom.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Mauro Cociglio(mauro.cociglio@outlook.com), Massimo Nilo(massimo.nilo1+ietf@gmail.com)
  • Summary: 本文主要讨论了IPFIX协议中的新的信息元素,即用于表示替代标记测量数据的流分解、聚合和测量。这些新元素包括:流标识符(FlowMonID)、丢失标志(Lflag)和延迟标志(Dflag)。此外,还定义了用于描述流量关系的其他属性,如主机名、接口等。该文档为网络管理员和应用程序开发人员提供了在设计网络架构时考虑流量监控的方法。此外,它还指出了如何使用标准的IPFIX协议进行数据传输,并概述了网络设备可能面临的安全挑战。 总结来说,本文提供了一种方法来管理和分析由替代标记方法产生的流量数据,以帮助网络管理员更好地了解网络流量模式并实施有效的网络安全策略。

sidrops

  1. I-D: draft-liu-sidrops-rpki-rtr-over-quic-00
  • Title: RPKI to Router Protocol over QUIC
  • Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com)
  • Summary: 本文主要讨论了资源公钥基础设施(RPKI)到路由器协议(RPKI-RTR)在quic传输层协议上的实现。Quic是一种基于UDP的多路复用和安全运输协议,提供了连接方向性和状态交互,并提供低延迟和加密运输服务。本文分析了quic与rpki-rtr之间的关系,以及如何使用quic作为rpti-rtr的可靠传输协议。 总结而言,本文为使用quic代替tcp进行rpki-rtr的实现提供了一种可能,同时通过将rpki-rtr升级为quic可以增强其安全性。本文没有对新的安全风险进行引入,而是强调了qubic的安全性优势,但同时也指出第三方认证机制需要依赖于tls而不强制要求。此外,本文还给出了关于quic和rpki-rtr的相关参考文献。

RTG

bess

  1. I-D: draft-ietf-bess-evpn-virtual-eth-segment-16
  • Title: EVPN Virtual Ethernet Segment
  • Authors: Ali Sajassi(sajassi@gmail.com), Patrice Brissette(pbrisset@cisco.com), Rick Schell(richard.schell@verizon.com), John Drake(jdrake@juniper.net), Jorge Rabadan(jorge.rabadan@nokia.com)
  • Summary: 本文档主要讨论了在以太网虚拟局域网(EVPN)和提供商背板以太网VPN(PBB-EVPN)解决方案中引入的概念——虚拟以太网段(Virtual Ethernet Segment, vES)。vES是一种结合了多个以太网虚拟电路(EVC)、标签交换路径(LSP)或伪线(PW)的概念,用于支持多归属、多重活跃等增强功能。 主要要求包括: 1. vES可以由单一物理端口(如一个外网内联网接口(ENNI))同时支持单个或多个以太网段(ES),以及基于服务实例的单个或多个服务实例。 2. 在一个服务实例中,当涉及多个以太网段时,每个以太网段必须具有独立的服务实例标识符(SID)。 3. 要求实现本地交换功能,允许不同服务实例之间进行本地交换。 4. 实现自动发现机制(AFD)来检测故障,如果某个以太网段失败,则需要其他PE节点重新选举转发器(DF)。 总结如下: 本文主要探讨了在EVPN和PBB-EVPN解决方案中引入的虚拟以太网段概念,该概念允许使用额外的以太网段实体作为附加层,并且这些实体可以跨多个物理端口或者多个PE设备。为了处理可能的端口故障,文中提出了一些补救措施,例如自动注销所有受影响的MAC地址等,确保网络的稳定性和可靠性。此外,还对一些特定场景进行了分析,比如在双归属或多归属的情况下如何处理故障,以保持服务连续性。总之,vES扩展了传统以太网解决方案的功能,使得更灵活地设计和管理网络变得更加可能。
  1. I-D: draft-ietf-bess-bgp-srv6-args-02
  • Title: SRv6 Argument Signaling for BGP Services
  • Authors: Ketan Talaulikar(ketant.ietf@gmail.com), Syed Kamran Raza(skraza@cisco.com), Jorge Rabadan(jorge.rabadan@nokia.com), Wen Lin(wlin@juniper.net)
  • Summary: 本文更新了RFC9252文档,补充了一些关于SRv6端点行为支持参数的信息。主要增加了对SRv6端点行为使用参数的描述,并给出了更详细的数据包编码和处理方法。 在文中,作者提出了一个统一的SID结构标识符来表示所有SRv6服务端点的行为,从而避免了不同类型的SID结构可能不一致的情况。此外,文稿还提供了更多关于如何正确编码SRv6端点行为参数的方法,以保证数据包的安全性和可靠性。 总的来说,这篇文稿为实现SRv6服务端点行为提供了一种更加规范化的编码方式,有助于提高数据包的安全性与可维护性。

cats

  1. I-D: draft-jeong-cats-its-use-cases-02
  • Title: Applicability of Computing-Aware Traffic Steering to Intelligent Transportation Systems
  • Authors: Jaehoon Paul Jeong(jaehoon.paul@gmail.com), Bien Aime Mugabarigira(bienaime@skku.edu)
  • Summary: 这篇文稿是关于计算智能交通系统(Intelligent Transportation System, ITS)中的计算智能交通安全(Traffic Steering, CATS)问题。它描述了计算智能交通安全对智能交通系统的适用性,并讨论了三个使用案例:车辆网络架构(Vehicle Network Architecture)、情境感知导航协议(Context-Aware Navigation Protocol, CNP)、边缘辅助集群基MAC协议(Edge-Assisted Cluster Based MAC Protocol, ECMAC)和自适应互动导航工具(Self-Adaptive Interactive Navigation Tool, SAINT)。文稿指出,这些使用案例有助于提高智能交通系统中车辆的安全性和效率。 总结: 该文提出了一种适用于智能交通系统的计算智能交通安全问题。通过三个具体的应用场景(情境感知导航协议、边缘辅助集群基MAC协议和自适应互动导航工具)来说明如何在智能交通系统中应用计算智能交通安全技术。这三个应用场景都涉及到了如何优化车队管理、减少碰撞风险以及提高行车安全等问题。总的来说,本文为智能交通系统的发展提供了新的解决方案。

idr

  1. I-D: draft-ietf-idr-bgpls-sr-vtn-mt-07
  • Title: Applicability of BGP-LS with Multi-Topology (MT) for Segment Routing based Network Resource Partitions (NRP)
  • Authors: Chongfeng Xie(xiechf@chinatelecom.cn), Cong Li(licong@chinatelecom.cn), Jie Dong(jie.dong@huawei.com), Zhenbin Li(lizhenbin@huawei.com)
  • Summary: 本文主要讨论了在增强VPN(Enhanced Virtual Private Network)网络架构中,如何利用BGP-LS(Border Gateway Protocol – Link State)与Multi-Topology(多拓扑)机制来支持Segment Routing(SR)中的网络资源分区(Network Resource Partition, NRP)。文中详细介绍了如何使用BGP-LS技术,将网络拓扑信息和网络资源属性以统一的方式发布给网络控制器,从而实现对增强VPN服务的支持。此外,还探讨了这种机制可能面临的安全性和扩展性问题,并提出了相应的解决策略。最后,该文档总结指出,虽然这种机制可以满足一些小型NRP的需求,但当需要支持大量NRP时,可能需要进一步的研究和改进。 总的来说,本文为构建基于IETF技术的增强VPN提供了一种新的解决方案,旨在通过引入BGP-LS和多拓扑机制,实现不同网络资源的灵活分配,从而提高网络服务质量。然而,文稿也提醒需要注意的是,这种机制在大规模部署中可能会面临一定的挑战,如控制协议的扩展、安全性等问题。
  1. I-D: draft-ietf-idr-bgp-ls-sr-policy-07
  • Title: Advertisement of Segment Routing Policies using BGP Link-State
  • Authors: Stefano Previdi(stefano.previdi@gmail.com), Ketan Talaulikar(ketant.ietf@gmail.com), Jie Dong(jie.dong@huawei.com), Hannes Gredler(hannes@rtbrick.com), Jeff Tantsura(jefftant.ietf@gmail.com)
  • Summary: 本文提出了一种机制,可以在BGP链路状态(BGP-LS)更新中携带段路由政策信息。这种信息可以用来外部组件进行路径计算、重优化、服务放置、网络可视化等操作。 文稿首先定义了SR政策信息的传递方式和格式,并在后续部分详细描述了各个TLV的用途。然后介绍了如何使用这些TLV来收集并报告各SR政策的状态信息,包括BSID、SRv6 BSID、候选路径状态等。 最后,文稿讨论了管理方面的考虑以及安全性方面的注意事项。总的来说,本文档提供了通过BGP-LS将SR政策信息发布给外部组件的一种方法,以支持网络规划和管理功能的实施。
  1. I-D: draft-zzd-idr-flowspec-scheduling-02
  • Title: BGP Flow Specification Extensions for Scheduling
  • Authors: Li Zhang(zhangli344@huawei.com), Tianran Zhou(zhoutianran@huawei.com), Zhenqiang Li(lizhenqiang@chinamobile.com), Jie Dong(jie.dong@huawei.com)
  • Summary: 本文提出了BGP流量规格(Flow Specification)扩展来支持调度时间信息。这种扩展允许在不同的时刻为不同类型的流量提供特定路径,以减少网络拓扑变化对流量转发的影响。本文主要分为以下部分: 1. 引言:讨论了现有路由规则和动作与流规格的关系,并介绍了网络中出现的时间变性网络场景。 2. 激活需求语言:定义了用于识别包到达时间和执行不同操作的新组件。 3. 在FlowSpecv1中的时间信息:描述了如何使用新的组件识别包到达时间并执行相应操作。 4. 在FlowSpecv2中的时间信息:提供了对FSv2中发现的问题进行补充,例如描述了流规格子TLV可以区分不同类型的流,并且多个流具有不同的过滤子TLV类型。 5. 时间信息格式:详细说明了新添加的Scheduling Time Sub-TLV的具体结构,包括Schedule-id、Priority、Reserved、Flags、Start Time、End Time等字段。 6. 安全考虑:概述了这些扩展对现有的协议的安全问题没有增加新的安全风险。 7. 互联网名称分配机构考虑:建议为新的“Scheduling Time Information”和“Scheduling Time Sub-TLV”子TLV分配新的类型值,以便更好地描述它们在Flow Spec Component Types注册表中的位置。 总结起来,这篇文稿旨在通过引入新的组件来解决网络中预测性拓扑变化可能带来的问题,从而实现更精确的流量引导和避免因网络拓扑变化导致的负面影响。

lsr

  1. I-D: draft-ietf-lsr-isis-pics-srmpls-yang-00
  • Title: YANG Data Model for IS-IS Segment Routing MPLS PICS
  • Authors: Yingzhen Qu(yingzhen.ietf@gmail.com), Les Ginsberg(ginsberg@cisco.com), Tony Przygienda(tonysietf@gmail.com), Bruno Decraene(bruno.decraene@orange.com), Yongqing Zhu(zhuyq8@chinatelecom.cn)
  • Summary: 本文是关于使用Yang数据模型来查询IS-IS协议实现一致性声明(PICS)段路由的信息。Yang是一种用于定义概念性数据存储的数据定义语言,它在NETCONF和ReST等其他网络管理接口上被使用。 主要提出了一种基于图形表示的数据模型,用于描述IS-IS协议支持的段路由扩展。这种数据模型与NMDA架构相符合,并且定义了如何使用Netconf或其他API来访问这些信息。 此外,还提供了安全性考虑、IANA考虑以及作者地址等相关信息。总体来说,这是关于一个基于Yang数据模型的IS-IS段路由查询协议的工作文档,旨在提供一种灵活的方式来访问IS-IS协议的支持情况。
  1. I-D: draft-ietf-lsr-isis-pics-l2member-attr-yang-00
  • Title: YANG Data Model for IS-IS L2 Bundle Member Link Attributes PICS
  • Authors: Yingzhen Qu(yingzhen.ietf@gmail.com), Les Ginsberg(ginsberg@cisco.com), Tony Przygienda(tonysietf@gmail.com), Bruno Decraene(bruno.decraene@orange.com), Yongqing Zhu(zhuyq8@chinatelecom.cn)
  • Summary: 该文档为关于IS-IS协议实现规范声明(PICS)的数据模型,定义了一个查询IS-IS协议实施规范声明的方法。该模块主要针对网络管理系统数据存储架构进行设计,用于查询IS-IS协议发布的层2捆绑成员链路属性的信息。在该文档中,提供了如何通过网络管理协议访问这些信息的方式,如使用NETCONF或RESTCONF等方法。同时,也指出了对数据节点的安全考虑,包括控制读取权限以保护敏感或易受到攻击的数据节点。最后,文中还提到了文档中的引用文献和作者地址等内容。 总的来说,该文档详细介绍了如何利用网络管理工具获取IS-IS协议的相关信息,并且提出了相关的安全措施和数据保护策略。
  1. I-D: draft-ietf-lsr-isis-pics-yang-00
  • Title: YANG Model for IS-IS Protocol Implementation Conformance Statement (PICS)
  • Authors: Yingzhen Qu(yingzhen.ietf@gmail.com), Les Ginsberg(ginsberg@cisco.com), Tony Przygienda(tonysietf@gmail.com), Bruno Decraene(bruno.decraene@orange.com), Yongqing Zhu(zhuyq8@chinatelecom.cn)
  • Summary: 本文主要介绍了Yang模型,它是用来查询IS-IS协议实施情况声明(PICS)的一种数据定义语言。该模型基于网络管理数据存储架构(NMDA),并由IANA进行注册和维护。它定义了YANG模型来描述支持的协议特性,如多部分TLV等,并提供了一种方式来控制读取这些数据节点的安全访问。此外,还指出了该模型的一些安全性考虑和IA标准,以及对相关文档的引用。

mpls

  1. I-D: draft-ietf-mpls-mna-fwk-12
  • Title: MPLS Network Actions (MNA) Framework
  • Authors: Loa Andersson(loa@pi.nu), Stewart Bryant(stewart.bryant@gmail.com), Matthew Bocci(matthew.bocci@nokia.com), Tony Li(tony.li@tony.li)
  • Summary: 本文主要讨论了关于MPLS网络动作(MNA)框架的相关内容。MNA技术用于指示在流量处理或其他处理(如监控)中的LSP路径上的行动,并将所需的数据转移到这些行动需要的信息元素,支持更多的操作模型和能力。文稿提出了一种架构来定义MNA技术,以统一不同操作模型和功能的使用,例如表示和管理网络动作、提供安全性考虑、管理和配置等。此外,还提出了编码方案以简化和优化MNA实施过程。 MNA框架为未来MPLS网络设计提供了基础,旨在满足对更多功能整合的需求,以及与现有功能集成的需求。它通过定义标准化信息元素和操作模式来促进网络行为的一致性和预测性,有助于实现安全、可靠地进行网络操作。

pim

  1. I-D: draft-ietf-pim-pfm-forwarding-enhancements-01
  • Title: PIM Flooding Mechanism and Source Discovery Enhancements
  • Authors: Ananya Gopal(agopal@cisco.com), Stig Venaas(stig@venaas.com), Francesco Meo(fran.meo@gmail.com)
  • Summary: 本文讨论了PIM Flood机制及其改进,主要分为两个部分: 第一部分是定义了一个新的TLV(即Group Source Info TLV)来发布源信息。这个TLV仅提供给一个源的一个组,并包含有关流的信息子TLV。 第二部分描述了优化机制,允许路由器在不使用RPF检查的情况下发送PIM消息。当路由器通过HELLO选项支持这种优化时,它将同时跟踪哪些邻居支持这种优化。如果存在一个不支持此TLV的邻居,该路由器将在接收这种子TLV后将其转换为其他类型的消息并只对该链路进行处理。 文稿总结认为,应同时使用这两种优化措施,但建议使用TBD1 TLV,避免不必要的处理。此外,软件降级考虑也应被考虑进来。 总的来说,该文档提出了一种改善PIM Flood机制的方法,以提高其性能和效率。

savnet

  1. I-D: draft-wu-savnet-inter-domain-architecture-12
  • Title: Inter-domain Source Address Validation (SAVNET) Architecture
  • Authors: Dan Li(tolidan@tsinghua.edu.cn), Li Chen(lichen@zgclab.edu.cn), Nan Geng(gengnan@huawei.com), Libin Liu(liu.libin@outlook.com), Lancheng Qin(qinlc@mail.zgclab.edu.cn)
  • Summary: 本文主要介绍了Inter-domain Source Address Validation(SAV)架构,旨在为新的域间源地址验证机制提供指导和框架。该架构提出并使用了源地址信息来生成SAV规则,并利用这些信息进行增量或部分部署。同时,它还可以利用通用信息来生成SAV规则,在AS之间共享,以提高SAV的准确性和可信度。 此外,本文还提出了一个安全通信机制,用于在相互认证的AS之间传递SAV相关信息,从而保护源IP地址的真实路径,防止不正确的拒绝服务攻击。文中还讨论了如何根据网络变化调整SAV的相关配置,以及如何确保数据传输的安全性。最后,文稿总结了SAVNET架构的目标、设计原则以及可能存在的问题。

spring

  1. I-D: draft-ietf-spring-srv6-srh-compression-19
  • Title: Compressed SRv6 Segment List Encoding
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Clarence Filsfils(cfilsfil@cisco.com), Zhenbin Li(lizhenbin@huawei.com), Bruno Decraene(bruno.decraene@orange.com), Francois Clad(fclad.ietf@gmail.com)
  • Summary: 本文主要讨论了在IPv6上实现段路由(SR)时,如何利用SR数据平面中的SR端点行为定义来压缩SID列表。文中提出了两种SR端点行为:NEXT-CSID和REPLACE-CSID,并定义了其子类,如END、END.X等。此外,还提供了新的SID压缩方法。通过这些改进,可以显著减少包头大小,从而更有效地处理长SID列表。 对于不同的SID类型,文档提出了相应的处理流程,包括使用不同的SID格式(例如,NEXT-CSID和REPLACE-CSID)以及添加额外的控制信息字段(如Argument)。这样可以充分利用SR数据平面提供的灵活性,以满足各种应用的需求。 总的来说,该文稿为实现IPv6上的段路由提供了新的工具和策略,有助于提高网络性能并简化SID管理。
  1. I-D: draft-ietf-spring-dhc-distribute-srv6-locator-dhcp-04
  • Title: Distribute SRv6 Locator by DHCP
  • Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Ruibo Han(hanruibo@outlook.com), Changwang Lin(linchangwang.04414@h3c.com), Yuanxiang Qiu(qiuyuanxiang@h3c.com), Geng Zhang(zhanggeng@chinamobile.com)
  • Summary: 本文是关于在IP网络中通过DHCP分配SRv6 Locator的一种方法。该文稿首先介绍了对文档的需求语言进行了描述,然后定义了相关的术语,如SRv6 Locator、IA_SRV6_LOCATOR等。接着介绍了解释如何将SRv6 Locator分配给SRv6 Segment Endpoint节点的方法,包括DHCP客户端和服务器的行为以及DHCP代理的行为。 文中还指出了实现此方法的一些关键点,并提供了详细的实施状态信息。例如,新H3C Technologies公司已经实现了基于DHCP的分配SRv6 Locator的技术,而Raisecom Corporation也部署了相关技术来支持IP网络中的端到端SRv6隧道。同时,IANA已经为新的DHCPv6选项码设置了值。 总的来说,本文主要讨论了如何使用DHCP分配SRv6 Locator以满足电信运营商在IP网络中建立连接需求的要求。

SEC

cose

  1. I-D: draft-reddy-cose-jose-pqc-hybrid-hpke-03
  • Title: PQ/T Hybrid KEM: HPKE with JOSE/COSE
  • Authors: Tirumaleswar Reddy.K(kondtir@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文主要探讨了PQ/T混合KEM(公钥加密机制)在Hybrid Public-Key Encryption(HPKE)中的应用,特别是如何使用传统的和量子计算安全性的算法来构建一个可扩展的多算法组合。文稿还讨论了这种结合的安全性和对已知问题或未知漏洞的处理方式。 它提出了一个新的命名空间:Hybrid Public Key Encryption(HPKE)与Java Object Serialization(JOSE)/Cryptographic Objects Security Extension(COSE),并定义了一个新的术语“PQ/T混合KEM”来描述这种组合模式。同时,也讨论了IAANA注册表中需要新增的一些值,如JOSE和COSE的算法名称等,并提供了一些参考文献。总的来说,该文档提供了关于PQ/T混合KEM在HPKE中的具体实现方法和安全性考虑。

dult

  1. I-D: draft-ietf-dult-finding-00
  • Title: Finding Tracking Tags
  • Authors: Christine Fossaceca(cfossaceca@microsoft.com), Eric Rescorla(ekr@rtfm.com)
  • Summary: 本文主要探讨了在移动设备上使用轻量级追踪标签来跟踪个人物品的安全性和隐私性问题。文稿提出了一种基于蓝牙低功耗技术的追踪标签协议,旨在提供更加安全、有效的隐私保护机制。该协议通过引入盲签名机制,确保只有合法的追踪设备可以发送位置报告,并且只有授权的设备才能下载这些位置信息。此外,还规定了对追踪设备的轮换频率和认证要求,以防止恶意行为者利用追踪标签进行非法活动。虽然该协议具有一定的安全性优势,但也存在一些潜在的隐私风险,如用户暴露的位置信息可能会被其他设备窃取。未来的研究方向包括如何进一步提高协议的安全性和隐私保护能力。

ipsecme

  1. I-D: draft-hu-ipsecme-pqt-hybrid-auth-01
  • Title: Post-Quantum Traditional (PQ/T) Hybrid PKI Authentication in the Internet Key Exchange Version 2 (IKEv2)
  • Authors: Jun Hu(jun.hu@nokia.com), Yasufumi Morioka(yasufumi.morioka.dt@nttdocomo.com)
  • Summary: 本文是关于在IPSec版本2(IKEv2)中的Post-Quantum传统(PQ/T)混合PKI认证的描述。主要讨论了如何利用传统的非量子算法和新的量子算法(如NIST的ML-DSA等),以及这种结合的安全性。 文稿首先简要介绍了当前IPSec中广泛使用的RSA和ECDSA等传统公钥加密算法面临的威胁,指出新发布的量子计算技术可以对这些算法进行破解。 随后,文稿提出了一个混合认证方案,允许同时使用传统和量子算法来提供安全的身份验证。通过这种方式,即使只有其中一种算法成熟,也可以确保整个系统仍然具有足够的安全性。 最后,文稿详细解释了支持此协议的几种方法,并提供了相关的参考文献。它还强调了未来的研究方向,包括探索更多的量子安全解决方案。
  1. I-D: draft-ietf-ipsecme-ikev2-diet-esp-extension-01
  • Title: Internet Key Exchange version 2 (IKEv2) extension for Header Compression Profile (HCP)
  • Authors: Daniel Migault(mglt.ietf@gmail.com), Tobias Guggemos(guggemos@nm.ifi.lmu.de), David Schinazi(dschinazi.ietf@gmail.com), J. William Atwood(william.atwood@concordia.ca), Daiying Liu(harold.liu@ericsson.com), Stere Preda(stere.preda@ericsson.com), Maryam Hatami(maryam.hatami@mail.concordia.ca), Sandra Cespedes(sandra.cespedes@concordia.ca)
  • Summary: 本文主要介绍了一个新的IKEv2扩展,名为EHC(Header Compression),用于在IKEv2协议中定义和协商头压缩属性。这个扩展定义了几个属性组,允许发起方和接收方协商合适的头压缩方案,并根据需要指定具体参数。 此外,还提供了如何注册这些属性组和特定属性组的方法,以及相关安全考虑和参考文献。总体来说,这篇文稿详细介绍了如何通过EHC扩展来改善IPv6头部压缩性能,为未来的网络设计提供了一种实用的新方法。
  1. I-D: draft-antony-ipsecme-encrypted-esp-ping-04
  • Title: Encrypted ESP Echo Protocol
  • Authors: Antony Antony(antony.antony@secunet.com), Steffen Klassert(steffen.klassert@secunet.com)
  • Summary: 本文主要定义了Encrypted ESP Echo功能,这是一种旨在通过加密的ESP包评估IP安全网络路径可达性的机制。它主要的目标是仅使用加密的ESP包来可靠高效地检测端到端路径状态,并在必要时指定回路以请求回复消息。该协议支持两种情况:一种是在IKE协商后立即使用现有的拥塞控制负载(RFC9347),另一种是定义了一个新的消息格式,允许在需要时指定一个回路。此外,该协议还允许在没有响应的情况下检查回路的有效性,并且可以跟踪接收流量以进行活化检查。 文稿提出了几种场景,例如当ESP被阻断或过滤时、探测多个路径独立于IPsec伙伴、请求特定回路响应以及手动测试AGGFRAG隧道中的恒定速率等。此外,文中提到了使用现有IP工具可能无法精确探查所有路径的情况。因此,文稿强调了Encrypted ESP Ping作为动态诊断网络路径可达性的有效解决方案的重要性。

jose

  1. I-D: draft-ietf-jose-pqc-kem-00
  • Title: Post-Quantum Key Encapsulation Mechanisms (PQ KEMs) for JOSE and COSE
  • Authors: Tirumaleswar Reddy.K(kondtir@gmail.com), Aritra Banerjee(aritra.banerjee@nokia.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net)
  • Summary: 本文主要介绍了使用量子计算威胁下的Post-Quantum Key Encapsulation Mechanisms (PQ-KEMs)在JOSE和COSE中的使用方式。它描述了三种不同的参数设置,包括用于生成共享密钥、封装和解封的KEM算法,以及如何根据安全级别选择合适的KDF。 此外,还讨论了PQ-KEM在JOSE和COSE中的应用,并说明了如何使用直接密钥协议、关键交换与密钥环绕等方式来保护数据的安全性。最后,本文对安全性进行了考虑,并提出了相关的建议。

lamps

  1. I-D: draft-ietf-lamps-cms-sphincs-plus-11
  • Title: Use of the SLH-DSA Signature Algorithm in the Cryptographic Message Syntax (CMS)
  • Authors: Russ Housley(housley@vigilsec.com), Scott Fluhrer(sfluhrer@cisco.com), Panos Kampanakis(kpanos@amazon.com), Bas Westerbaan(bas@westerbaan.name)
  • Summary: 本文主要讨论了使用SLH-DSA哈希-基于签名算法(SLH-DSA)在加密消息语法(CMS)中的应用。文稿首先介绍了SLH-DSA的摘要,包括其ASN.1表示和用途。 接着,文稿详细描述了SLH-DSA的哈希、公钥标识符以及用于签名的数据会话规范(DHK)模式。它还提供了SLH-DSA安全级别的说明,并列出了它们的安全级别参数。最后,该文档给出了IANA的考虑和参考文献列表。 总的来说,本文为如何利用SLH-DSA进行CMS签名数据提供了详细的指导。

rats

  1. I-D: draft-ietf-rats-eat-media-type-12
  • Title: EAT Media Types
  • Authors: Laurence Lundblade(lgl@island-resort.com), Henk Birkholz(henk.birkholz@ietf.contact), Thomas Fossati(thomas.fossati@linaro.org)
  • Summary: 本文主要讨论了Entity Attestation Token (EAT) 的媒体类型问题。它定义了用于携带EAT证据的四种媒体类型(CBOR Web Token、JWT、断开式EAT Bundle等)以及一种参数,即在传输的EAT中可选地携带一个EAT Profile标识符。当这个参数化版本的EAT媒体类型与HTTP一起使用时,如果值是一个绝对URL,则参数值(RFC 8792中的quoted-string编码形式)使用“+cwt”结构语法。 此外,本文还提供了几个示例来说明如何在REST验证API中使用这些媒体类型来发送和接收EAT证据。例如,在POST请求中可以使用application/eat+cwt或application/eat+jwt媒体类型来发送和接收带有一个特定EATProfile标识符的EAT证据。同时,本文也讨论了安全方面的问题,强调应用程序必须验证接收到的数据是否符合预期格式,并停止进一步处理以防止暴露用户的安全风险。 总之,本文为实现跨协议通信提供了便利,通过定义不同类型的EAT媒体类型,使得不同系统之间能够更有效地交换和共享数据。
  1. I-D: draft-ietf-rats-uccs-12
  • Title: A CBOR Tag for Unprotected CWT Claims Sets
  • Authors: Henk Birkholz(henk.birkholz@ietf.contact), Jeremy O'Donoghue(jodonogh@qti.qualcomm.com), Nancy Cam-Winget(ncamwing@cisco.com), Carsten Bormann(cabo@tzi.org)
  • Summary: 这篇文稿主要讨论了使用未保护的CWT凭证集(UCCS)的概念。UCCS是一种用于表示未加密的CBOR Web Token凭证集的数据格式,可以用于在没有其他安全措施的情况下传输数据。它允许通信双方在不提供认证和完整性保护的情况下共享信息。文稿详细介绍了如何在RATS概念消息传递中使用UCCS,并提供了对相关标准、协议和算法的参考链接。 总的来说,这篇文稿提出了一种新的数据交换方式,可以用来实现资源共享而不需要额外的安全措施,同时保持数据的一致性和完整性。它还探讨了一些相关的安全考虑和未来可能的应用场景,为未来的安全通信技术的发展提供了有价值的见解。

tls

  1. I-D: draft-ietf-tls-rfc8447bis-10
  • Title: IANA Registry Updates for TLS and DTLS
  • Authors: Joseph A. Salowey(joe@salowey.net), Sean Turner(sean@sn3rd.com)
  • Summary: 《Transport Layer Security》更新文档,增加“推荐”列、修改TLS相关IANA注册表,并添加专家评审和安全性考虑等内容。该更新文档旨在为后续标准工作提供指导,包括审查加密算法和协议的安全性。同时,也明确了对标准化工作的要求,如需要通过标准化行动或IESG批准才能改变“推荐”值等。
  1. I-D: draft-venhoek-tls-client-puzzles-00
  • Title: TLS Client Puzzles Extension
  • Authors: David Venhoek(david@tweedegolf.com), -(w.bokslag@midnightblue.nl), Marc Schoolderman(marc@tweedegolf.com), Erik Nygren(erik+ietf@nygren.org), Samuel Erb(serb@akamai.com), Alex Biryukov(alex.biryukov@uni.lu), Dmitry Khovratovich(dmitry.khovratovich@uni.lu), Ari Juels(juels@cornell.edu)
  • Summary: 本文讨论了客户端谜题扩展在提升服务器防御能力方面的优点和潜在挑战。客户端谜题是一种新型的安全机制,允许服务器请求客户端执行特定计算任务来保护自己免受DDoS攻击。通过将这些计算工作与加密通信分离,它提供了一种有效的防御策略。 然而,客户端谜题也存在一些限制。首先,客户端可能因为资源限制而不愿意支持这种机制。其次,服务器可能会选择发送额外的复杂度更高的谜题以迫使客户端解码更多资源。此外,由于客户端必须解决谜题才能继续进行加密通信,因此它们可能会消耗大量资源。这些问题需要进一步的研究和设计来解决。 总的来说,客户端谜题是增强服务器安全的一种有效手段,但同时也带来了新的问题和挑战。未来的工作需要深入研究如何有效地平衡客户端的负担和服务器的需求,并确保该机制对用户体验的影响最小化。

WIT

core

  1. I-D: draft-ietf-core-comi-19
  • Title: CoAP Management Interface (CORECONF)
  • Authors: Michel Veillette(michel.veillette@trilliant.com), Peter Van der Stok(stokcons@kpnmail.nl), Alexander Pelov(alexander.pelov@imt-atlantique.fr), Andy Bierman(andy@yumaworks.com), Carsten Bormann(cabo@tzi.org)
  • Summary: 本文介绍了CoAP管理接口(CORECONF)的概念和主要特点。它基于CoAP协议,使用CBOR序列化和YANG数据模型进行通信。在架构上,它是RESTCONF和NETCONF的一种互补性,可以提供小量、频繁和高效的网络设备管理能力。 在交互方面,它支持从CoAP客户端到CoAP服务器的FETCH请求、iPATCH操作和POST消息发送,以及从CoAP服务器到客户端的数据存储访问、事件流订阅等操作。同时,它还定义了统一的数据库模型,提供了对配置数据和操作数据的访问。 总结而言,CoAP管理接口通过整合标准化的语言(如YANG)和有效的传输协议(如CoAP),为受限设备和服务提供了一种灵活且高效的管理系统。它具有紧凑的结构和低开销,适合于实现小型化和高效率的网络管理任务。

scone

  1. I-D: draft-tomar-scone-ecn-00
  • Title: SCONE Need for Defining A New On-Path Signaling Mechanism
  • Authors: Anoop Tomar(anooptomar@meta.com), Marcus Ihlar(marcus.ihlar@ericsson.com), Wesley Eddy(weddy@zerognetworks.com), Ian Swett(ianswett@google.com), Abhishek Tiwari(abhisht@microsoft.com), Matt Joras(matt.joras@gmail.com)
  • Summary: 这篇文档讨论了定义新的路径信号机制的需求,并探讨了为什么不能使用扩展确认通知(ECN)来替代SCONE信号。文稿分析了SCONE的目标是通过网络辅助的应用层自适应,优化用户QoE对于流媒体视频服务。然而,传统的流量控制方法如流量整形或调度可能会导致用户体验不佳,甚至损害应用服务器性能。此外,这些方法通常依赖于不透明和不可信的流量检测技术。 为了解决这些问题,提出了标准通信与网络元素(SCONE)协议的概念,它将支持流媒体视频服务的数据速率等特性从网络设备传递到应用程序端点。然而,由于ECN无法满足应用场景需求,即为了实现“自动化”,SCONE需要具备能够进行流媒体视频服务数据速率调整的能力。同时,考虑到SCONE目标用户的客户端服务器端需要收集和分析用户特定信息(如支付计划),而目前的技术能力还无法提供这一功能。因此,SCONE在设计过程中引入了一个新的概念——基于应用层的自适应传输(AUT),这是一种更高效且可控的方法,旨在通过网络接口为用户提供高质量的流媒体体验。 总的来说,本文指出虽然ECN提供了对流量控制的支持,但它并不适用于解决当前面临的挑战,尤其是在用户服务质量、网络资源管理和网络管理等方面。相反,基于应用层自适应传输可以更好地满足这些需求。然而,该解决方案的具体细节和未来的发展方向还需要进一步研究和验证。
  1. I-D: draft-tan-scone-netneutrality-00
  • Title: SCONE Net Neutrality
  • Authors: bryantwc(bryan.tanwc@gmail.com)
  • Summary: 本文为一篇关于网络接口标准SCONE及其可能对网络中网路效率和视频质量产生影响的讨论。主要提出了一些保护Net Neutrality的原则,如开放的技术标准、不优先考虑某些内容、不对参与方进行支付等。此外,还强调了SCONE的安全性和IANA规范等问题,并提出了相应的建议。 总结如下: 1. SCONE是一种旨在支持非歧视性网络效率和视频质量的技术标准。 2. 标准应遵循净网原则,即任何应用程序或网站都可以选择实施以信号和通信视频速率与网络沟通的技术标准。 3. 应确保技术标准不导致某些内容优先于其他内容在互联网上传输。 4. 无支付给电信运营商由内容提供者来实现并参与该开放式技术标准。 5. 最终目标是提高网络效率和视频质量,使得所有流量受益。 6. 对SCONE的相关安全问题进行了概述,并指出SCONE本身并不涉及网络管理和应用之间的优先级划分问题。 总的来说,本文讨论了SCONE潜在的影响以及如何通过开放的技术标准来确保其符合净网原则。然而,文稿没有具体阐述SCONE标准的具体实现细节,也没有明确提及SCONE是否已经得到广泛采用的问题。
  1. I-D: draft-eddy-scone-api-00
  • Title: APIs To Expose SCONE Metadata to Applications
  • Authors: Wesley Eddy(weddy@zerognetworks.com), Abhishek Tiwari(abhisht@microsoft.com), Alan Frindell(afrind@meta.com)
  • Summary: 这篇文档描述了提供给应用程序的信息关于网络可用信息以满足视频流速率限制的需求。由于这些信息将由网络在以下栈下层发送(例如,使用SADCDN或SCONEPRO协议),因此需要提供到应用程序中以便它们可以挑选合适的媒体速率,或者在其他情况下限制应用程序的行为在网络定义的范围内。 文稿提出了两种类型的接口:浏览器接口和QUIC接口。它还讨论了潜在的网络信息API、Web传输API、HLS/DASH支持以及QUIC接口。对于特定的应用程序,可能需要扩展现有接口来包括SCONE提供的信息,但主要考虑的是如何与现有的网络信号进行交互,并且可能还需要一些小的API扩展,以表示应用程序希望使用SCONE信号的方法。 此外,该文档概述了可能的安全考虑因素,如用户隐私问题。虽然SCONE可能允许更多有关网络路径的信息被暴露给应用程序,但考虑到当前网络上的数据收集行为,大多数应用程序都已实施了用户身份验证,并没有匿名性预期。SCONE只是使此类信息变得显而易见而已,并不是要求其单独被观察并推断出来。 最后,该文档总结了相关的参考文献、规范和标准。总的来说,本文为如何通过开放的应用编程接口提供SCONE相关的信息提供了初步框架,尽管具体的实现细节还有待进一步探索和发展。
  1. I-D: draft-tomar-scone-privacy-00
  • Title: SCONE Privacy Properties and Incentives for Abuse
  • Authors: Anoop Tomar(anooptomar@meta.com), Wesley Eddy(weddy@zerognetworks.com), Abhishek Tiwari(abhisht@microsoft.com), Matt Joras(matt.joras@gmail.com)
  • Summary: 本文讨论了标准通信与网络元素(SCONE)的隐私属性和激励措施。SCONE的目标是通过在流媒体视频优化使用场景中自适应地调整媒体视频比特率来解决当前的通信服务提供商(CSP)网络中存在的问题,如对不同数据速率进行流量控制。为了实现这一目标,文稿首先概述了移动网络中的一个示例,说明了如何通过将SCONE信号传递给应用程序端点来满足这些隐私要求,并确保不会包含任何个人信息,例如国际移动用户识别码(IMSI),从而避免可能的不当行为。然后,文稿详细描述了SCONE的设计原则,即仅向应用提供必要的信息,而不是共享可能包含潜在侵权内容的信息。此外,还提出了考虑了在现有网络到主机信令方法中可能出现的问题,但没有发现额外的安全性考虑。 总的来说,本文为SCONE设计提供了重要的隐私保护框架,并且指出需要进一步研究以确定在实际应用场景中实现这些安全属性的有效方式。

tsvwg

  1. I-D: draft-ietf-tsvwg-udp-options-38
  • Title: Transport Options for UDP
  • Authors: Dr. Joseph D. Touch(touch@strayalpha.com), C. M. Heard(heard@pobox.com)
  • Summary: 本文是关于UDP传输协议的一种扩展,即引入了用于运输层的选项。通过在UDP用户数据之后添加一个额外的空间来容纳这些选项。这些选项可以提供一些安全功能,例如碎片化和重组功能,以支持大型消息的传输。 本文定义了一些特定于UDP的安全选项,如END OF OPTIONS LIST(结束选项列表),NO OPERATION(无操作),以及附加的负载校验码(APC)。这些选项可以在不改变UDP用户数据的情况下被接收方忽略。 此外,还定义了一个新的选项,称为FRAGMENTATION(分段)选项,它允许将较大的消息分割成较小的部分,并且每个部分都包含与源端口、目的端口和IPv6伪头部相关的标识符,以便于重新组装。 文稿讨论了如何处理可能对UDP接收方造成影响的选项,比如UNSAFE选项,这些选项可能会改变UDP用户数据或指示它的内容代表什么,但它们不能被接收方忽视。作者建议开发者应使用ANSWERED选项来避免这种情况发生。 最后,文稿还提到了其他可能导致网络攻击的风险,如中间件错误计算UDP校验码等,并提出了相应的解决措施。

Unknown

Unknown

  1. I-D: draft-zzn-authcodesec-00
  • Title: Domain Transfer Authorization Using Cryptographic Signatures
  • Authors: Zainan Victor Zhou(zzn@zzn.im)
  • Summary: 本文讨论了在域名转移过程中,如何增强安全性以过渡到基于加密签名的验证系统。这种系统允许使用公共识别公钥(PKI)来验证授权,并将控制权交给特定的下一个控制器,而不需要共享秘密。过渡是渐进式的,旨在保持现有生态系统中的兼容性。 主要过程包括: 1. 简化传输方式:通过EPP扩展定义新的操作和对象扩展来简化当前流程。 2. 增强授权信息格式:包含批准者的PKI、批准类型(注册者、注册商等)、反重放保护措施等。 3. 密码大小限制:如果转出方需要更长的密码,则需指定具体大小限制。 4. 身份验证模型:三种可能的验证模型,从最弱的认证信息机制逐步过渡到更强的签名机制。 5. 安全考虑:防止中间人攻击、内部威胁、缺少意图绑定、撤销管理问题等风险。 6. 针对反馈和设计疑问的未解决的问题总结。 本文强调了渐进升级的重要性,使参与者能够平稳地迁移到新的安全架构,同时保持现有的工作流。
  1. I-D: draft-eggert-uidbatches-00
  • Title: IMAP UIDBATCHES Extension
  • Authors: Daniel Eggert(deggert@apple.com)
  • Summary: 本文提出了一个名为"UIDBATCHES"的扩展,用于在互联网消息访问协议(IMAP)中检索从服务器获取UID(用户标识符)的功能。该功能允许客户端根据要求批量分发邮件,并限制命令操作的消息数量和响应的数据量。它提供了更高效地处理大量邮件的方法。 本文还讨论了与UIDBATCHES相关的多个扩展点,如MESAGELIMIT、UIDONLY和SEARCHRES等,以及这些扩展如何影响服务器和客户端的行为。此外,它还探讨了对安全性和实施复杂性的考虑,包括可能引入的新实现错误的可能性。最后,它给出了IANA对IMAP4能力注册的建议,以便更好地管理IMAP4的能力集。
  1. I-D: draft-carter-high-assurance-dids-with-dns-06
  • Title: High Assurance DIDs with DNS
  • Authors: Jesse Carter(jesse.carter@cira.ca), Jacques Latour(jacques.latour@cira.ca), Mathieu Glaude(mathieu@northernblock.ca), Tim Bouma(tim.bouma@dgc-cgn.org)
  • Summary: 本文主要讨论了如何利用现有的域名系统(DNS)来提高分布式标识符(DID)的身份认证、发现和可移植性。通过将DID文档中的关键信息,如DID和其公钥存储在DNS记录中,实现与域名的关联,可以增强对DID的信任。同时,通过使用TLSA和URI记录,可以在验证过程中提供一种跨隔离基础设施验证的方法。这不仅可以提高初始信任水平,还可以促进不同实体之间的身份验证和互操作性。 该方法的核心在于利用DNS的安全特性,例如DNSSEC,以增强DID的安全性和可靠性。此外,它还提出了一个用于映射DID到域名的URI记录,并为验证过程提供了定义明确的步骤和控制要求。 总之,该技术方案为提高DID的可信度和可用性提供了新的思路和手段,有望推动数字身份领域的健康发展。
  1. I-D: draft-many-deepspace-dns-isolated-networks-00
  • Title: Domain Name System in Mostly Isolated Networks
  • Authors: Marc Blanchet(marc.blanchet@viagenie.ca)
  • Summary: 本文主要探讨了在几乎孤立的网络环境中启用本地DNS解析的方法。这些网络通常有长延迟和间歇性的连接,导致无法实时查询互联网上的权威域名服务器。为了解决这些问题,作者提出了一种基于根DNS树的解决方案,该方案包括预处理所需名称以减少延迟,并使用预先下载的记录进行签名验证。此外,还讨论了网络运营、安全考虑以及IANA注册等工作。文稿总结指出,这种解决方案能够有效解决几乎孤立网络中的命名问题,并确保DNS服务的安全性。
  1. I-D: draft-many-deepspace-ip-architecture-01
  • Title: An Architecture for IP in Deep Space
  • Authors: Marc Blanchet(marc.blanchet@viagenie.ca), Wesley Eddy(weddy@zerognetworks.com), Tony Li(tony.li@tony.li)
  • Summary: 《深空通信协议》(Draft Many-Deepspace-IP-Architecture)是关于如何在深空网络中使用IP协议栈的文稿。该文分析了现有IP协议栈不适用于深空通信的情况,并提出了一个适合深空通信的新协议架构。 主要观点包括: 1. 深空通信需要较长的延迟和间歇性的通信,因为轨道动力学导致通信中断。现有的层二点对点通信方法无法满足这些需求。 2. 在深空环境中,IP协议栈应采用“存储转发”机制,即在网络节点之间建立缓冲区以等待下一段通信连接的出现。 3. 应考虑将IP协议应用于深空层二链路、多个层二链路之间的互联以及深空空间站与地面站之间的互联等场景。 4. 应对IP协议栈进行优化配置,如使用头部压缩技术以提高带宽效率,为应用程序分配足够的时间来等待响应等。 总的来说,《深空通信协议》旨在解决深空通信中的延迟问题,提供一种适应深空环境的解决方案。它展示了如何利用现有的IP协议栈在深空网络中实现可靠传输和应用层协议传输。
  1. I-D: draft-gondwana-dkim2-motivation-01
  • Title: DKIM2 Why DKIM needs replacing, and what a replacement would look like
  • Authors: Bron Gondwana(brong@fastmailteam.com), Richard Clayton(rclayton@yahooinc.com), Wei Chuang(weihaw@google.com)
  • Summary: 这篇文档是关于一个新的电子邮件安全机制,它将取代现有的 DKIM(Domain Key Identified Mail)标准。DKIM2旨在解决一些电子邮件流动中的问题,如消息在传递过程中被篡改或被用于欺诈,以及反馈和错误处理的问题。它还引入了对邮件更改的跟踪和反馈的功能。 DKIM2设计的目标包括保持安全性、简化和标准化协议、减少通信复杂性,并提供更好的用户体验。它将使用RSA和椭圆曲线加密算法,并允许在未来增加更多的签名字段以支持未来的扩展需求。总的来说,DKIM2的设计目标是为了提高电子邮件的安全性和可操作性。
  1. I-D: draft-gondwana-dkim2-modification-alegbra-00
  • Title: A method for describing changes made to an email
  • Authors: Bron Gondwana(brong@fastmailteam.com)
  • Summary: 本文主要介绍了描述电子邮件修改方法,特别是针对邮件中包含的头部和正文进行修改的情况。这种修改可能涉及替换头部或正文中的特定字段,并且可能会对签名的有效性产生影响。为了解决这个问题,提出了一种新的格式来描述这些修改,其中包含了更改前后的完整信息以及修改的具体细节。这种格式可以用于跟踪和验证任何头部或正文字段的变化,从而保护收件人免受恶意行为的影响。 此外,还讨论了这个新格式的安全性、IANA考虑和参考文献。最后,提供了一个附录,详细说明了如何从之前的版本中获取更改的信息。总的来说,本文提出了一个有效的方法来处理复杂的头部和正文变化,以确保电子邮件的安全性和完整性。
  1. I-D: draft-venhoek-nts-pool-01
  • Title: NTS extensions for enabling pools
  • Authors: David Venhoek(david@tweedegolf.com), Folkert de Vries(folkert@tweedegolf.com), Marc Schoolderman(marc@tweedegolf.com)
  • Summary: 本文主要提出了一种新的NTS (Network Time Security)协议扩展,用于支持多客户端访问网络时间服务。在传统的NTP(Network Time Protocol)客户端服务器模式下,用户需要手动配置多个客户端才能获得独立的时间源。本文提出的一种新模型是将NTS协议扩展到可以同时为多个客户端提供时间服务,而不需要客户端之间手动配置。 文稿还讨论了这些改进的安全性和可靠性问题,并提供了相应的解决方案。此外,文稿提出了一个新的NTS记录类型“固定密钥请求”和“NTP服务器拒绝”,分别用于实现客户端向下游时间源发送固定的密钥请求以及断开与特定时间源的连接。 总的来说,本文提出的改进方案简化了NTS客户端的配置流程,提高了时间和安全性,使用户能够从一个单一的NTP服务提供商处获取多个独立的时间源,从而提高系统的可靠性和可管理性。
  1. I-D: draft-fobser-resinfo-dns64-02
  • Title: DNS Resolver Information Key for DNS64
  • Authors: Florian Obser(florian+ietf@narrans.de)
  • Summary: 本文主要讨论了DNS64地址解析技术。它通过在DNS客户端上添加特定的键值来通知它们DNS64地址解析服务的存在,从而保护网络通信的安全性。此外,还介绍了相关的安全性和IANA考虑事项,并给出了详细的参考文献列表。 总结来说,本文探讨了如何使用DNS64和RESINFO机制来实现IPv6地址的自动合成,以及如何通过适当的配置和更新机制来确保其安全性。同时,也提到了IANA对DNS64相关信息的管理规范,以期更好地支持相关技术的发展和应用。