RFC 6810 : The RPKI/Router Protocol http://www.bortzmeyer.org/6810.html
Le protocole décrit dans ce RFC fait partie de la grande famille des RFC sur la RPKI <http://www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html>, un ensemble de mécanismes permettant de sécuriser le routage sur l'Internet. Il traite un problème bien particulier : comme la validation des annonces de route, potentiellement complexe en cryptographie, se fait typiquement sur une machine spécialisée, le *cache validateur*, comment communiquer le résultat de ces validations au routeur, qui va devoir accepter ou rejeter des routes ? C'est le rôle d'un nouveau protocole, RTR ("RPKI/Router Protocol"), un protocole très simple. RFC 6811 : BGP Prefix Origin Validation http://www.bortzmeyer.org/6811.html Il manquait un élément dans les normes de la sécurisarion du routage avec RPKI+ROA <http://www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html>, une description de la façon exacte dont on valide une annonce BGP lorsqu'on a des ROA ("Route Origin Authorizations") pour ce préfixe. Ce RFC comble ce manque. Jusqu'à présent, en suivant les RFC, on pouvait distribuer des certificats authentifiant le titulaire d'un préfixe IP (la RPKI) et on pouvait émettre des autorisations, pour un AS, d'annoncer un préfixe (les ROA). Désormais, on peut utiliser RPKI et ROA pour avoir une solution de sécurité complète. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/