RFC 6810 : The RPKI/Router Protocol
http://www.bortzmeyer.org/6810.html

Le protocole décrit dans ce RFC fait partie de la grande famille des 
RFC sur la RPKI 
<http://www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html>, un 
ensemble de mécanismes permettant de sécuriser le routage sur 
l'Internet. Il traite un problème bien particulier : comme la 
validation des annonces de route, potentiellement complexe en 
cryptographie, se fait typiquement sur une machine spécialisée, le 
*cache validateur*, comment communiquer le résultat de ces validations 
au routeur, qui va devoir accepter ou rejeter des routes ? C'est le 
rôle d'un nouveau protocole, RTR ("RPKI/Router Protocol"), un protocole 
très simple.

RFC 6811 : BGP Prefix Origin Validation
http://www.bortzmeyer.org/6811.html

Il manquait un élément dans les normes de la sécurisarion du routage 
avec RPKI+ROA 
<http://www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html>, une 
description de la façon exacte dont on valide une annonce BGP lorsqu'on 
a des ROA ("Route Origin Authorizations") pour ce préfixe. Ce RFC 
comble ce manque. Jusqu'à présent, en suivant les RFC, on pouvait 
distribuer des certificats authentifiant le titulaire d'un préfixe IP 
(la RPKI) et on pouvait émettre des autorisations, pour un AS, 
d'annoncer un préfixe (les ROA). Désormais, on peut utiliser RPKI et 
ROA pour avoir une solution de sécurité complète.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à