【每日文稿】2024-11-06
今日共有19篇文稿更新,涉及6个area里的18个WG
INT
6man
- Title: Prioritizing known-local IPv6 ULAs through address selection policy
- Authors: Nick Buraglio(buraglio@forwardingplane.net), Tim Chown(tim.chown@jisc.ac.uk), Jeremy Duncan(jduncan@tachyondynamics.com)
- Summary: 本文提出了一项更新RFC6724的方法,以优先使用特定的Ula地址进行通信。首先,将2002::/16和fc00::/7分配到更高的优先级。其次,定义了称为“已知本地”的Ula地址的概念,这些地址是该节点或网络内部确定为本地的。然后,要求所有节点都必须在他们的政策表中插入已知本地的ulas,尽管默认情况下它们仍然可能被分配给其他未定义的ulas。 此外,还讨论了如何处理与Gua和ula目的地通信的问题,特别是当一个ula源尝试向具有不同本地网络连接的gua或remote ula目的地通信时。对于这种情况,可能会失败,而ipv4将是首选的。最后,文稿还讨论了一些限制,包括混合的ipv6和ipv4地址选择策略、不遵守rfc 4193的实践等。 总的来说,这个更新旨在改善大多数情况下的行为,并有助于促进IPv6的使用,同时避免一些特殊情况,如dhcpv4选项108以及非ieta标准的行为。
dtn
- Title: DTNMA Asynchronous Management Protocol (AMP)
- Authors: Edward J. Birrane(edward.birrane@jhuapl.edu), Brian Sipos(brian.sipos+ietf@gmail.com)
- Summary: 《延迟容忍网络管理架构》(Draft-IETF-DTN-AMP-00)是关于延迟容许网络管理架构(DTNMA)的延迟容忍网络管理协议(AMP)。本文定义了DTNMA AMM中的异步管理模型(AMM)和一种运输映射,用于交换这些消息在延迟容忍网络上。它使用ARIS值作为数据单位,并定义了一种捆绑协议(BPv7)来传输这些消息。AMP没有依赖于运输层会话,而是建立在无方向链路上,旨在减少能源和计算功率消耗。 主要总结如下: 1. 定义了基于ARIS的异步管理协议。 2. 提供了两种类型的报文结构:执行集(EXECSET)和报告集(RPTSET),分别用于代理和管理者。 3. 指出了AMP不依赖于特定的应用数据模型或操作数据模型。 4. 强调了AMP的设计目标是独立于任何特定的ADM或ODM,同时避免信息之间的同步和共享。 5. 强调了AMP编码的自终止性,允许无长度字段和数据类型定义的解析。 总的来说,该文档详细描述了如何使用AMP在延迟容忍网络中实现异步管理。
ntp
- Title: NTP Interleaved Modes
- Authors: Miroslav Lichvar(mlichvar@redhat.com), Aanchal Malhotra(aanchal4@bu.edu)
- Summary: 本文主要介绍了网络时间协议(NTP)中的四种新的操作模式:客户端/服务器模式、交互式广播模式和交互式对称模式。这些模式旨在提高时钟同步的准确性,特别是在高精度和稳定性的环境里。它还描述了如何在不同的模式下进行时间和延迟测量,并讨论了可能的实现错误和安全性考虑。此外,还指出了IANA需要考虑的一些事项。 文稿总结了这几种模式的特性,包括它们各自的工作原理、使用场景、数据结构以及可能的安全性和配置限制等。同时,也提到了这些模式可能会增加实施难度并引入一些新的攻击点。 总的来说,该文档提供了关于NTP新操作模式的详细信息和建议,有助于开发人员理解和实现这些新的功能。
OPS
green
- Title: Requirements for Energy Efficiency Management
- Authors: Emile Stephan(emile.stephan@orange.com), Marisol Palmero(mpalmero@cisco.com), Benoît Claise(benoit@claise.be), Qin Wu(bill.wu@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
- Summary: 本文讨论了能源效率管理的需求,扩展了先前RFC6988和整合了近期运营商需求和绿色BOF讨论的结果。该文档评估并更新了要求以与当前需要保持一致,主要目标是聚焦两个关键目标:(1)收集和更新能源效率网络管理的要求;(2)定义能源效率网络管理的应用案例。 文中列举了两个核心用例:“增量应用绿色框架”和“选择性减少能耗”。后者包括通过观察流量模式来调整有线或无线传输网络部分的电力消耗,并报告生命周期管理信息。此外,还提到了碳足迹、能效比、能效指数等概念,以及视频流应用下的节能减排策略。这些内容对能源效率管理和标准规范制定具有重要意义。 总结来说,本文提供了能源效率管理的基础要求,并指出其在不同层次上的实施将取决于具体的架构和标准化文档。能源效率管理功能旨在改善网络设备和它们支持的部件的性能,同时降低整体能源消耗。未来的研究工作将关注能源效率管理和标准制定之间的具体差异。
opsawg
- Title: A YANG Model for Terminal Access Controller Access-Control System Plus (TACACS+) over TLS 1.3
- Authors: Mohamed Boucadair(mohamed.boucadair@orange.com)
- Summary: 本文定义了一个针对终端访问控制器访问控制系统加( TACACS+)安全传输层协议(TLSTLS 1.3)的数据模型。这个模型扩展了 RFC 9105 中关于终端访问控制器访问控制系统的数据模型,以支持基于 TLS 的 TLSTLS 1.3 客户端。该模型增强了 TLS 结构定义,如加密套件、密码和密钥交换等。同时,它还提供了对服务器域名、客户端身份认证以及远程地址的支持。 本文讨论了设计、定义和实现的关键概念,并给出了一个具体的例子来说明如何使用 YANG 数据模型管理基于 TLS 的 TACACS+ 安全传输层协议。文稿总结了这个模型的基本架构,包括数据节点、类型和组分等内容,并指出了其中的一些敏感或易受攻击的节点。 总的来说,本文为基于 TLS 的 TACACS+ 安全传输层协议提供了一种统一的数据模型框架,有助于实现更安全可靠的网络配置管理和监控。
RTG
bess
- Title: Multicast and Ethernet VPN with Segment Routing P2MP and Ingress Replication
- Authors: Rishabh Parekh(rishabhp@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Mankamana Prasad Mishra(mankamis@cisco.com), Hooman Bidgoli(hooman.bidgoli@nokia.com), Daniel Voyer(daniel.voyer@bell.ca), Zhaohui (Jeffrey) Zhang(zzhang@juniper.net)
- Summary: 本文主要描述了在多播分段路由域中,通过扩展BGP自动发现和绑定过程来支持点对多点(P2MP)树、进境复制以及基于SR P2MP的多播隧道。主要内容包括: 1. 描述了扩展后的SR P2MP树隧道的概念,包括如何创建和使用候选路径。 2. 提出了新的Auto-Discovery和Binding流程,以实现点到多点(P2MP)树的动态配置。 3. 定义了P2MP树中的PMSI隧道标识符(PMTSID),它用于标识一个特定的P2MP树,并定义了PMSI标签字段来填充PMTSID。 4. 针对MVPN和EGVPN进行了修改,增加了针对SR P2MP的改进,如支持客户流与特定P-TUNNEL之间的映射等。 5. 对于EGVPN中的SRv6,描述了如何支持基于SRv6的多播隧道。 6. 规定了基于SR P2MP的多播隧道的增强特性,例如支持SRv6多播服务接口的行为定义。 7. 描述了为了减轻MVPN流量负载,可以使用一些特殊的自适应策略,比如使用自适应负载均衡算法进行流量管理。 总结:本文提供了一个关于扩展后的BGP Auto-Discovery和绑定过程的概念框架,旨在支持点到多点(P2MP)树、进境复制以及基于SR P2MP的多播隧道。这些改进为满足日益增长的MVPN和EGVPN需求提供了有力的支持。
cats
- Title: CATS Metrics Definition
- Authors: Kehan Yao(yaokehan@chinamobile.com), Hang Shi(shihang9@huawei.com), Cheng Li(c.l@huawei.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com), Jordi Ros-Giralt(jros@qti.qualcomm.com)
- Summary: 本文主要定义了三个层次的计算指标,包括零层(L0)原始指标、一层(L1)归一化的分类指标和二层(L2)完全归一化指标。这些级别根据其复杂度和粒度进行了抽象,并且每个级别的指标都使用不同的单位和格式进行编码。文稿还讨论了不同来源和统计方法对各个级别的影响,以及它们如何在协议中被标准化。 总的来说,本文提出了一种简化传输和管理多个指标的方法,以整合为单一统一测量,从而简化了流量导向到服务接触实例的计算意识交通引导(CATS)的复杂性。这种新的指标架构使得服务提供商能够更灵活地设计他们的算法来归一化指标,而无需进一步的数据统计。因此,从编码复杂度方面来看,建议使用第二层(L2)指标,因为它的简单性和动态性提供了最全面和动态的信息;如果需要高级调度,则可以考虑第一层(L1)指标。
lsr
- Title: Extensions to OSPF for Advertising Prefix Administrative Tags
- Authors: Acee Lindem(acee.ietf@gmail.com), Peter Psenak(ppsenak@cisco.com), Yingzhen Qu(yingzhen.ietf@gmail.com)
- Summary: 本文主要提出了一个针对OSPF协议的扩展,允许路由器在OSPF路由域内使用多条标签来标识网络拓扑信息。这可以用于多种应用,如控制路由的重新发布、优先级分配和保护等。 该扩展规定了一个新的子TLV(Sub-TLV)类型“admin-tags”,用于指定OSPF发布的前缀。这个TLV包含一个或多个32位无符号整数,可以用来作为OSPF前缀的行政标签。这些标签可以在不同类型的前缀上进行配置,并且可以根据需要设置成不同的顺序。 此外,还讨论了如何在BGP-LS(Border Gateway Protocol Label Selection)中使用这些标签来转发OSPF前缀的信息,以及如何管理这些标签以限制它们在特定区域内的传播。 总的来说,本文旨在提供一种更加灵活的方式来标记和传播OSPF前缀,以支持更复杂的应用场景。
pim
- Title: Stateless Multicast Replication with Segment Routed Recursive Tree Structures (RTS)
- Authors: Toerless Eckert(tte@cs.fau.de), Michael Menth(menth@uni-tuebingen.de), Steffen Lindner(steffen.lindner@uni-tuebingen.de)
- Summary: 《多路由结构》(Recursive Tree Structure, RTS)是一种扩展的比特字符串(Bit String)和SID(Sequence Identifier)地址结构,用于在BIER网络层中实现多路复用。它的主要优点在于可以更有效地利用路由器的处理能力,减少不必要的头部空间占用,并允许更灵活的转发平台。 具体来说,它通过使用一个统一的格式来表示路由树的各个层次,包括每个节点对所代表的邻居的复制路径,以及每个邻居的本地比特串或SID列表作为复制源。这种结构简化了编码过程,使得编码长度相对较小,同时减少了不必要的头部信息。 总的来说,《多路由结构》提供了一种更加高效、灵活的多路复用解决方案,适用于需要更多控制权的复杂网络环境。它还为未来的多路由协议提供了可预测的接口,促进了多路由技术的发展。
rtgwg
- Title: A YANG Data Model for the Virtual Router Redundancy Protocol (VRRP)
- Authors: Acee Lindem(acee.ietf@gmail.com), Xufeng Liu(xufeng.liu.ietf@gmail.com), Athanasios Kyparlis(athanasios.kyparlis@ericsson.com), Ravi Parikh(ravi.parikh@ericsson.com), Mingui Zhang(zhangmg3@chinatowercom.cn)
- Summary: 本文主要介绍了基于YANG数据模型的虚拟路由器冗余协议(VRRP)版本2和3的数据模型。该模型定义了用于配置VRRP实例、跟踪接口和网络,以及管理VRRP状态、接收通知等功能的节点及其属性。此外,还对YANG模块进行了描述,指出了其与其他模型之间的关系,并给出了安全性和注意事项等。 总的来说,该文档提供了一个完整的VRRP数据模型,适用于实施VRRP版本2和3的设备,支持配置VRRP实例、跟踪和网络,以及获取状态信息、接收通知等功能。
spring
- Title: Distribute SRv6 Locator by IPv6 Stateless Address Autoconfiguration
- Authors: Weiqiang Cheng(chengweiqiang@chinamobile.com), Ruibo Han(hanruibo@outlook.com), Changwang Lin(linchangwang.04414@h3c.com), Yuanxiang Qiu(qiuyuanxiang@h3c.com)
- Summary: 《互联网草案》发布关于通过IPv6无状态地址自动配置分配SRv6标识符。文稿概述了IPv6无状态地址自动配置机制的基本原理,包括如何分配和发布SRv6标识符以及对安全性的考虑等。 主要总结为: 1. 提出了通过IPv6无状态地址自动配置机制分配SRv6标识符的方法; 2. 描述了路由器和主机在发送和接收IPv6无状态地址自动配置信息时的行为; 3. 对安全性进行了讨论,强调了对网络攻击的防护措施。
SEC
ipsecme
- Title: Encrypted ESP Echo Protocol
- Authors: Antony Antony(antony.antony@secunet.com), Steffen Klassert(steffen.klassert@secunet.com)
- Summary: 本文定义了Encrypted ESP Echo功能,这是一种旨在评估IP安全(IPsec)网络路径可靠性和效率的方法。主要目标是通过仅交换加密的ESP包来可靠而高效地检测端到端路径。该Echo请求消息可以使用现有的拥塞控制负载格式从RFC9347或定义在此处的新消息格式,并且有一个选项指定在相同IPSec SAs之间更多路径时的最佳返回路径。 该协议允许对多个可能路径进行单独的探查,并且当存在多个路径时,它可以要求响应者以特定返回路径发送回路。此外,还可以手动在AGGFRAG隧道上设置一个恒定流量率,从而帮助隐藏实际的网络模式,提供增强的安全性。该协议特别适用于发现可能带宽的地方,使用IP-TFS保持固定大小的ESP数据包的通道可能会显示一些不活动的带宽迹象。
- Title: IKEv2 negotiation for Bound End-to-End Tunnel (BEET) mode ESP
- Authors: Antony Antony(antony.antony@secunet.com), Steffen Klassert(steffen.klassert@secunet.com)
- Summary: 本文主要讨论了在IKEv2协议中添加一个新的Notify Message Status Type, USE_BEET_MODE,来支持BEET模式的IPSec ESP端到端隧道。这个新的通知消息类型可以用来请求带有BEET模式支持的新子SA对,类似于IKEv2中的USE_TRANSPORT_MODE。该通知消息用于IKEv2协商过程,并且可以在创建新的子SA时包括其中。另外,文稿还讨论了此协议的安全性和实施情况。
lamps
- Title: Clarification and enhancement of RFC7030 CSR Attributes definition
- Authors: Michael Richardson(mcr+ietf@sandelman.ca), Owen Friel(ofriel@cisco.com), David von Oheimb(david.von.oheimb@siemens.com), Dan Harkins(dharkins@lounge.org)
- Summary: 本文主要讨论了在安全传输协议 (EST) 中对证书属性响应的模糊性,导致实施挑战和混淆。它更新了 RFC7030 标准,并澄清了如何通过 EST 服务器使用 CSR 属性响应来提供客户期望的附加信息,如设备 MAC 地址等。此外,还提供了新的方便的架构,即使用模板部分已填充的完整 PKCS#10 CSR(如果存在未指定的字段)。总结而言,本文为 EST 实施者提供了更清晰的方法来处理 CSR 属性响应。
oauth
- Title: OAuth 2.0 Client ID Scheme
- Authors: Aaron Parecki(aaron@parecki.com), Daniel Fett(mail@danielfett.de), Joseph Heenan(joseph@heenan.me.uk)
- Summary: 本文主要定义了客户端标识符方案,即一种用于指示授权服务器如何处理客户端标识符以及相关数据的方法。通过使用不同机制来获取和验证客户端元数据,可以允许部署该规范的不同方法,并在没有指定客户端标识符方案的情况下默认使用预注册客户。此外,如果一个:(分隔符)字符不在客户端标识符上,则表示它是一个预先注册的客户端。 此外,文稿还讨论了预存注册客户的示例、httpsURL作为客户端标识符的例子,以及定义了多个不同的客户端标识符方案,如redirect_uri(指向客户端的重定向URI或响应URI)、federation(指代OpenID联邦实体标识符),did(指代DID实体标识符),x509-san-dns(DNS名称,匹配证书中的dnscname子域),x509-san-uri(URI,匹配证书中的dnsext-subjectdnsname子域),以及https(不被注册)。这些方案可以根据需要应用于特定场景,以确保正确处理和验证客户端标识符。
pquip
- Title: Hybrid signature spectrums
- Authors: Nina Bindel(nina.bindel@sandboxaq.com), Britta Hale(britta.hale@nps.edu), Deirdre Connolly(durumcrustulum@gmail.com), Florence D(florence.d@ncsc.gov.uk)
- Summary: 本文主要讨论了混合数字签名方案的设计目标和安全考虑。提出了一些设计混合签名方案时需要考虑的安全目标,包括证明可组合性、不分离度等。同时指出了这些目标之间的冲突,并对不同类型的混合签名方案进行了分类。 其中,提出了非分离性范围的概念,区分了弱分离性和强分离性的差异。弱分离性指的是在验证过程中,即使去除一个组件签名,剩余的组件签名也能被验证。而强分离性则要求在验证过程中,除了验证两个组件签名外,还必须验证其他信息,例如协议层或系统层面的信息。此外,文稿还探讨了如何通过添加证据来减少验证中的混淆的可能性。 总之,混合签名方案旨在提供一种既符合传统签名机制又具备现代计算复杂度的解决方案,以适应未来可能的风险环境。它将为设计师和实现者提供指导,帮助他们根据应用需求选择最适合他们的混合签名方案。
tls
- Title: ML-KEM Post-Quantum Key Agreement for TLS 1.3
- Authors: Deirdre Connolly(durumcrustulum@gmail.com)
- Summary: 本文定义了名为ML-KEM-512、ML-KEM-768和ML-KEM-1024的新组作为独立命名组,用于使用TLS 1.3实现后量子加密密钥协议。这些组分别对应于FIPS 203标准中的三种不同的KEM算法:ML-KEM-512、ML-KEM-768和ML-KEM-1024。它们分别具有800字节、1184字节和1568字节的封装密钥,以及1632字节、2400字节和3168字节的解封装密钥。此外,还定义了共享秘密计算过程,以确保在传输过程中能够正确生成共享密钥。最后,讨论了安全考虑,包括固定长度的安全性、IND-CCA2安全性等,并对后续工作提出了建议。 总结如下: 本文详细介绍了基于Lattice-KEM标准的ML-KEM-512、ML-KEM-768和ML-KEM-1024三个新的后量子加密密钥协议组,用于TLS 1.3。这些协议旨在为用户提供完全后量子加密密钥交换选项,从而满足用户迁移至纯后量子加密的需求。为了提供更高的安全性,本文还讨论了诸如固定长度、IND-CCA2安全性、安全绑定属性等方面的问题,并给出了相应的建议和解决方案。最后,本文对后续的工作提出了一些建议,如如何避免重用KEM公钥及其可能带来的潜在威胁等。
WIT
httpapi
- Title: API Keys and Privacy
- Authors: Rich Salz(rsalz@akamai.com), Mike Bishop(mbishop@evequefou.be), Marius Kleidl(marius@transloadit.com)
- Summary: 本文主要讨论了在互联网上实施HTTPS和非HTTPS之间的重定向问题。它提出了一些建议,以保护客户端发送到非HTTPS服务器的请求。这些建议包括: 1. 使用HTTPS和HSTS等机制来阻止未加密连接。 2. 对于使用客户端认证的情况,限制不安全通道的打开,并通过返回错误信息来防止攻击者猜测并撤销可能的有效凭证。 3. 实施基于cookie的认证或Bearer令牌验证时,在响应中指示凭证是用于安全上下文的。 4. 客户端应尊重服务器发送给客户端的安全记录指示符。 5. 应该默认禁止不安全的HTTP连接,除非明确允许。 此外,文稿还提出了几个对IANA负责的建议,如分配新的HTTP协议版本,以及与DNS有关的推荐。
IRTF
cfrg
- Title: Hedged ECDSA and EdDSA Signatures
- Authors: John Preuß Mattsson(john.mattsson@gmail.com), Erik Thormarker(erik.thormarker@ericsson.com), Sini Ruohomaa(sini.ruohomaa@ericsson.com)
- Summary: 本文主要讨论了在加密算法部署中,为了防止侧信道攻击和硬件故障注入攻击,对现有ECDSA和EdDSA签名标准进行的更新。更新后的签名机制被称为“hedged”签名,这种做法是将随机数、消息和秘钥一起加入到签名计算过程中的步骤中,以增加其安全性。 具体来说: - 对于EdDSA,提出了一种名为“hedged EdDSA”的新变体,推荐用于有侧信道和硬件故障注入威胁的环境中。 - 对于ECDSA,提出了新的“hedged ECDSA”变体,并建议在安全配置中使用。 这些变更不会引入对随机数的要求,同时也不会提高椭圆曲线点乘次数,因此适合受限物联网设备。 测试案例也给出了相应的实施方法和预期效果。总体上,这些修改使得现有的ECDSA和EdDSA验证器兼容,且可以继续使用私钥对,从而保护隐私不被泄露,同时也允许验证者对生成的签名进行测试和比较,以便在可能的情况下发现错误或问题。