【每日文稿】2024-11-15
今日共有18篇文稿更新,涉及6个area里的12个WG
ART
mimi
- Title: Room Policy for the More Instant Messaging Interoperability (MIMI) Protocol
- Authors: Rohan Mahy(rohan.ietf@gmail.com)
- Summary: 本文讨论了更即时消息互操作性(MIMI)工作组中的几个独立属性和政策属性,这些可以用来描述聊天室和多媒体会议类型。文稿指出,配置基于角色的访问控制(RBAC)是平衡房间和用户权限之间政策和授权目标的一种方法。在每个房间上都有一个“政策环境”来支持不同的权限设置,而创建者可以选择特定的房间策略。 此外,文稿还讨论了如何设计更即时消息互操作性协议(MLS)以满足不同供应商之间的兼容性和认证需求。它概述了MLS协议的基本架构,并提出了一些可能的应用场景。最后,它提出了建议的扩展措施和未来研究方向。 总之,这篇文稿强调了配置RBAC的重要性以及如何通过使用不同的策略来平衡房间和用户之间的互操作性。它为实现跨供应商和提供商的更多即时消息互操作性提供了指导原则。
INT
dmm
- Title: Mobility-aware Transport Network Slicing for 5G
- Authors: Uma Chunduri(uma.chunduri@gmail.com), John Kaippallimalil(john.kaippallimalil@futurewei.com), Sridhar Bhaskaran(sridhar.bhaskaran@gmail.com), Jeff Tantsura(jefftant.ietf@gmail.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
- Summary: 《移动网络切片运输网络分层》是一个关于5G网络架构和移动网络切片实现的文档。该文档介绍了如何在运输网络(TN)上使用TCP源端口号映射到5G网络切片。它还讨论了在不同的3GPP接口(N3、N9和F1-U)之间如何映射TN切片,以及如何将用户平面包映射到相应的TN切片。 文稿主要分为以下几个部分: 1. 引言:概述5G网络架构和3GPP标准。 2. 从3GPP切片到运输网络切片映射:描述如何使用GTP-U(或UDP封装GTP)承载层3GPP切片信息来映射到TN切片。 3. 运输网络底层:解释如何使用UDP源端口号来映射到TN切片。 4. 附加电路服务扩展:提出如何使用附加电路服务来支持通过UDP封装GTP的连接。 总结来说,这篇文稿详细介绍了如何利用运输网络切片在5G网络中实现不同级别的隔离性和保护性,并且可以轻松地适应不同的网络配置和需求。
drip
- Title: DRIP Entity Tags (DET) in the Domain Name System (DNS)
- Authors: Adam Wiethuechter(adam.wiethuechter@axenterprize.com), Jim Reid(jim@rfc1035.com)
- Summary: 本文是关于如何在域名系统(DNS)中管理DRIP实体标签(DET)的技术文档。该文档详细描述了DET如何在DNS中被发现和管理,以及公共信息注册所存储的信息是如何分类和组织的。 文稿首先介绍了DET的概念及其用途,然后讨论了如何在DNS中存储DET相关信息,并定义了相应的资源记录类型(RR)来支持这些查询。最后,文稿概述了可能涉及的安全考虑和最佳实践,包括使用DNSSEC以保护DET中的密钥免受攻击。
- Title: The DRIP DET public Key Infrastructure
- Authors: Robert Moskowitz(rgm@labs.htt-consult.com), Stuart W. Card(stu.card@critical.com)
- Summary: 《互联网标准草案》对一个名为“国际航空信托框架(IATF)”的框架进行了描述。它定义了一个称为“国际民航公共标识(DRIP)实体标签(DET)”的概念,用于构建一种严格的层次结构,其中授权实体可以指定其他实体作为他们的授权实体。这种架构旨在简化数据传输,并减少不必要的依赖于网络连接。 文档还介绍了如何使用基于ASN.1的编码方法来编码和解码X.509证书,以降低这些证书的大小。此外,还讨论了如何在不同的层级上维护信任关系,以及如何确保在低带宽环境下的签名过程不会出现安全风险。 最后,文档概述了这个DKI体系如何与国际民航组织(ICAO)的内部信息管理框架进行兼容性考虑,并提到了未来可能的扩展可能性。 总的来说,《互联网标准草案》提供了一种实用且高效的分布式PKI架构,适用于需要严格控制授权流程的应用场景。它通过限制认证实体在非连通环境中操作,从而降低了系统的复杂度并提供了更高的安全性。
RTG
idr
- Title: BGP Flow Specification Version 2 - More IP Filters
- Authors: Susan Hares(skh@ndzh.com)
- Summary: 《BGP Flow Specification Version 2 - More IP Filters》是关于BGP流规格版本2(FSv2)的基本IP流规范的一个扩展IP过滤器格式。文稿详细介绍了FSv2中的基本过滤器、扩展过滤器和附加组件,以及这些组件在传输过程中的验证规则。此外,它还讨论了管理性和安全性方面的考虑。 文稿首先概述了FSv2的背景和定义,并对标准语言进行了描述。然后,详细介绍了FSv2中的基础IP过滤器、扩展IP过滤器和新的过滤器组件。它还提到了验证和错误处理规则,如过滤器链的依赖性检查、用户排序等。 最后,文稿讨论了与IANA注册有关的事项,包括新组播过滤器类型、滤波组和动作组的范围分配。安全方面,文中强调了路由起源认证(ROA)的作用,并指出使用BGP安全扩展协议(BGPSEC)可以提高验证流程的安全性。 总的来说,《BGP Flow Specification Version 2 - More IP Filters》提供了关于如何扩展BGP流规格文件结构的知识,同时强调了相关标准和最佳实践。
SEC
lamps
- Title: Use of the SLH-DSA Signature Algorithm in the Cryptographic Message Syntax (CMS)
- Authors: Russ Housley(housley@vigilsec.com), Scott Fluhrer(sfluhrer@cisco.com), Panos Kampanakis(kpanos@amazon.com), Bas Westerbaan(bas@westerbaan.name)
- Summary: 《SLH-DSA数字签名算法在加密消息语法(CMS)中的使用》这篇文稿主要讨论了SLH-DSA数字签名算法的使用。它定义了SLH-DSA的基础概念,包括其工作原理、安全性要求等,并详细说明了如何使用它来签署加密消息语法(CMS)数据。文稿还提供了相关的安全性和操作性考虑。 总结起来, 文稿阐述了SLH-DSA的基本概念和用途, 描述了它的工作过程, 并强调了其与CMS的数据签名功能的结合。同时, 还对实施过程中可能遇到的安全性和操作性问题进行了概述, 提供了一些相应的建议和对策。
- Title: Use of the HSS and XMSS Hash-Based Signature Algorithms in Internet X.509 Public Key Infrastructure
- Authors: Daniel Van Geest(daniel.vangeest@cryptonext-security.com), Kaveh Bashiri(kaveh.bashiri.ietf@gmail.com), Scott Fluhrer(sfluhrer@cisco.com), Stefan-Lukas Gazdag(ietf@gazdag.de), Stavros Kousidis(kousidis.ietf@gmail.com)
- Summary: 本文主要讨论了使用状态机哈希签名算法(HSS)、扩展梅克尔树签名算法(XMSS)和XMSS多分支变体(XMSS^MT)在互联网X.509公钥基础设施中的应用。文稿定义了相应的算法标识符和参数,并描述了相应私钥的编码格式。 文档讨论了这些算法的安全要求,强调正确管理签名的状态对于防止OTS密钥的滥用至关重要。此外,还介绍了用于备份和恢复策略的信息。 总的来说,文稿旨在为如何安全地使用这些技术提供指南,以确保在部署后可以有效地管理和控制数字签名过程。
oauth
- Title: Selective Disclosure for JWTs (SD-JWT)
- Authors: Daniel Fett(mail@danielfett.de), Kristina Yasuda(yasudakristina@gmail.com), Brian Campbell(bcampbell@pingidentity.com)
- Summary: 本文是关于一种新的签名验证协议,叫做Selective Disclosure JSON Web Tokens (SD-JWT)。它的核心思想是在签发时选择性地披露JWT中的信息,以减少信息泄露的风险。这种机制允许持有一个包含可选信息的JWT并将其分发给不同的验证者。每个验证者只能要求JWT的一部分信息。 在使用这种机制时,必须确保所有披露的信息都经过正确处理和保护。例如,如果一个验证者希望获取某人的家庭地址,则必须先从持有者那里获得这个地址的完整信息,然后再从中提取出所需的地址部分。这可以防止恶意攻击者通过其他方式猜测到未被披露的信息。 总的来说,SD-JWT是一种安全有效的隐私保护工具,它为用户提供了一种更加灵活的方式来控制他们共享的敏感信息。
- Title: The OAuth 2.1 Authorization Framework
- Authors: Dick Hardt(dick.hardt@gmail.com), Aaron Parecki(aaron@parecki.com), Torsten Lodderstedt(torsten@lodderstedt.net)
- Summary: 《The OAuth 2.1 Authorization Framework》是一篇关于OAuth 2.1授权框架的技术文档,主要讨论了OAuth 2.1框架的核心概念和实现方式。文稿首先介绍了OAuth 2.1架构中的角色、协议流、授权凭证等基本元素,以及其在客户端与授权服务器之间的交互过程。 接着,文稿详细阐述了三个主要的授权类型:授权码(Authorization Code)、刷新令牌(Refresh Token)和客户凭据(Client Credentials),以及扩展机制以定义更多类型的授权凭证。此外,还讨论了如何安全地交换这些凭证,并对跨源资源共享(CORS)进行了介绍。 最后,文稿提到OAuth 2.1是OAuth 2.0框架的更新版本,它保留了一些关键特性并做了某些限制性修改,如使用PKCE来避免密码泄露问题。同时,一些功能被删除或限制,例如Implicit和Resource Owner Credentials授予类型。整体来说,OAuth 2.1旨在提供更安全的用户认证流程,并简化资源服务器评估权限的过程。 总的来说,《The OAuth 2.1 Authorization Framework》为开发人员提供了有关如何设计和实施OAuth 2.1授权系统的重要指导原则。
ppm
- Title: PSI based on ECDH
- Authors: wangyuchen(tianwu.wyc@antgroup.com), Chang(bainuan.cwt@antgroup.com), Yufei Lu(yuwen.lyf@antgroup.com), Cheng Hong(vince.hc@alibaba-inc.com), Jin Peng(penjin@chinamobile.com)
- Summary: 本文主要描述了Elliptic Curve Diffie-Hellman Private Set Intersection (ECDH-PSI)协议。它是一种基于椭圆曲线和哈希到椭圆曲线方法的私有集合交集(DH-PSI)协议,用于在两个或多个参与者的数据集中发现共享元素,同时保护每个参与者原始数据的安全性。 该文档概述了ECDH-PSI的基本结构、握手阶段、数据交换阶段以及实施注意事项。其中,涉及到了对椭圆曲线、哈希函数等概念的解释,并详细说明了如何使用各种加密技术来保证安全性。 总的来说,本文为读者提供了一个了解和理解ECDH-PSI协议的基础框架,帮助他们更好地理解和应用此类隐私保护技术。
tls
- Title: Use of SLH-DSA in TLS 1.3
- Authors: Tirumaleswar Reddy.K(kondtir@gmail.com), Tim Hollebeek(tim.hollebeek@digicert.com), John Gray(john.gray@entrust.com), Scott Fluhrer(sfluhrer@cisco.com)
- Summary: 本文详细介绍了在TLS 1.3版本中使用SLH-DSA数字签名方案来保证数据安全。SLH-DSA是一种基于Hash函数的安全性,它利用了无状态哈希签名的概念,减少了对系统资源的需求,并提供了三种不同的安全性级别。该文档说明了SLH-DSA可以用于TLS 1.3中的认证,并为三个安全性级别的SLH-DSA算法提供了参数定义。此外,还讨论了SLH-DSA的安全性和如何在TLS中进行协商。
WIT
avtcore
- Title: H.265 Profile for WebRTC
- Authors: Dr. Bernard D. Aboba(bernard.aboba@gmail.com), Philipp Hancke(fippo@andyet.com)
- Summary: 本文讨论了如何在WebRTC协议中支持H.265视频编码。主要提出了以下几点: 1. H.265视频编码是可选的,只适用于支持H.265的WebRTC浏览器和非浏览器。 2. 在发送方,必须包含tx-mode参数(SRST、MRST或MRMT),接收方也应支持这些模式。 3. 应忽略TSCI信息,并确保VCL和非VCL NAL单位以相同的时间戳进行分发。 4. 在传输过程中,如果未使用视频方向控制(VCO)头扩展,则WebRTC实现可以向接收者提供正确的CVO消息解释。 5. 需要对SEI消息进行额外的安全考虑。
tsvwg
- Title: Controlling IP Fragmentation on Common Platforms
- Authors: Marten Seemann(martenseemann@gmail.com)
- Summary: 本文主要介绍了如何在Linux、Apple和Windows等平台下设置UDP套接字以防止IP数据包被路由器分片。文中首先定义了Don't Fragment(DF)位,它是用于阻止路由器分片IPv4数据包的关键特征。然后,文稿详细介绍了如何配置socket选项来控制这些系统的UDP套接字,以及如何实现双栈Socket来控制不同类型的封装协议。最后,本文讨论了安全考虑,并提供了IANA建议,同时强调了需要进一步的研究来解决一些潜在的安全问题。总之,本文为开发者提供了一种实用的方法来确保他们在使用UDP时可以正确地执行Path MTU Discovery(PMUTD),从而避免数据包被意外分片。 总结:本文提供了解决UDP数据包分片问题的一些建议,包括如何在不同的操作系统上设置socket选项,并说明了如何处理双栈Socket的情况。此外,它还指出了可能存在的安全风险并提出了一些解决方案。
IRTF
cfrg
- Title: ECDP: Elliptic Curve Data Protocol
- Authors: Isak Paulo de Andrade Ruas(isakruas@gmail.com)
- Summary: 本文主要介绍了ECDP(椭圆曲线数据协议)这一分布式网络通信协议。该协议基于椭圆曲线加密和数字签名技术,用于保障消息的安全性和完整性。支持多种椭圆曲线,包括secp192k1、secp192r1等,并且支持多种哈希算法进行消息验证。 在实施上,协议通过密钥交换过程实现节点间安全连接,并采用SHA-256或SHA-512的哈希函数来保证消息的完整性。此外,还支持不同的密钥长度以满足不同安全级别的需求。 总体而言,ECDP提供了一种可靠的数据传输机制,能够有效防止数据篡改和攻击,适用于各种大规模P2P网络环境。
nmrg
- Title: Considerations of network/system for AI services
- Authors: Yong-Geun Hong(yonggeun.hong@gmail.com), Joo-Sang Youn(joosang.youn@gmail.com), Seung-Woo Hong(swhong@etri.re.kr), Ho-Sun Yoon(yhs@etri.re.kr), Pedro Martinez-Julia(pedromj@gmail.com)
- Summary: 本文主要讨论了如何在物联网环境中提供人工智能服务,并提出了网络配置结构和考虑因素。首先,介绍了AI服务流程,包括数据收集、分析和训练等步骤。然后,详细描述了硬件规格、模型选择以及提供AI服务的方法。此外,还探讨了耦合AI和NM的技术挑战,并给出了解决方案。 总的来说,文稿提出了一种分布式提供AI服务的方法,以解决当前物联网环境中的问题。通过分离AI工作在多个元素上,可以减轻复杂性并提高效率。同时,也强调了网络侧资源的有效利用对于确保AI服务质量至关重要。最后,文稿还指出了未来发展的方向,如自驾车和其他网络数字孪生应用。
Unknown
Unknown
- Title: Discouraging use of RFC7050 for Discovery of IPv6 Prefix Used for IPv6 Address Synthesis
- Authors: Nick Buraglio(buraglio@forwardingplane.net), Tommy Jensen(tojens.ietf@gmail.com), Jen Linkova(furry13@gmail.com)
- Summary: 本文讨论了DNS64发现机制[RFC7050]存在的问题,包括依赖于网络提供的解析器、网络堆栈初始化延迟以及不灵活性。它还提出了推荐的解决方案:在新的部署中应使用[RFC8781]方法,并建议客户端使用RA信息获取PREF64信息,而不是采用RFC7050。此外,还讨论了安全考虑,指出通过RA获取PREF64信息可以提高IPv6仅客户的安全性。 尽管存在这些问题和挑战,但文中没有详细列出如何解决这些问题的方法或技术。相反,文稿强调了RFC7050可能不再被推荐使用的理由,并给出了替代方案。最终,文稿建议运营商应该提供PREF64信息,以便在网络配置过程中使用,以减少依赖于RFC7050的风险。总的来说,该文档提供了一个对使用RFC7050进行DNS64发现的指导方针,旨在避免其过时并鼓励更多使用现代方法来获取PREF64信息。
- Title: Open Cloud Mesh
- Authors: Giuseppe Lo Presti(giuseppe.lopresti@cern.ch), Michiel B. de Jong(michiel@michielbdejong.com), Mahdi Baghbani(mahdi@pondersource.org), Micke Nordin(kano@sunet.se)
- Summary: 本文主要讨论了Open Cloud Mesh协议,这是一种用于通知接收方他们已经获得了资源访问权的服务器联盟协议。该协议与OAuth等授权流协议相似,并且可以应用于社交互联网协议,如ActivityPub和电子邮件。Open Cloud Mesh的生命周期包括建立信任、联系人识别以及使用OCM API进行发现。在发送服务器创建共享之前,必须先确定接收者的确切地址(通过发送请求到指定的服务器)。然后,共享创建涉及发送者向发送服务器发送发送手势,发送服务器执行实际共享创建,然后将共享创建通知发送给接收者服务器。 此外,文稿还详细描述了邀请流程,它允许两个或多个参与者之间建立信任关系,并且在发送者成功接受邀请后,双方都可以安全地交互。最后,Open Cloud Mesh支持多因素身份验证,确保发送者遵守任何附加的身份验证要求。
- Title: Use of ML-DSA in TLS 1.3
- Authors: Tim Hollebeek(tim.hollebeek@digicert.com), Sophie Schmieg(sschmieg@google.com), Bas Westerbaan(bas@westerbaan.name)
- Summary: 本文是关于使用ML-DSA在TLS 1.3中的认证。本文详细介绍了ML-DSA协议,包括其基本概念、定义和安全特性。此外,本文还讨论了IANA考虑项,并指出了相关参考文献。 总结而言,本文主要介绍了ML-DSA在TLS 1.3中的应用以及相关的安全性考虑。通过引入新的SignatureScheme类型和证书格式,使得可以更方便地实现ML-DSA在TLS 1.3中的认证。同时,本文也提到了IANA可能需要更新的相关参数表。