互联网码号资源公钥基础设施(RPKI) 资源列表_第1页
互联网码号资源公钥基础设施(RPKI) 资源列表_第2页
互联网码号资源公钥基础设施(RPKI) 资源列表_第3页
互联网码号资源公钥基础设施(RPKI) 资源列表_第4页
互联网码号资源公钥基础设施(RPKI) 资源列表_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1互联网码号资源公钥基础设施(RPKI)资源列表本文件定义了资源列表(Manifest)的技术要求,包括资源列表的定义和内容格式,资源列表的生成流程和使用注意事项。本文件适用于支持RPKI,并且通过RPKI保证域间路由安全的网络设备和相关网络部署2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款,其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的应用文件,其最新版本(包括所有的修改单)适用于本文件。ITU-TX.690-2002信息技术-ASN.1编码规则:基本编码规则(BER),规范编码规则(CER)和可辨别编码规则(DER)(ITU-TRecommendationX.690(2002),Informationtechnology-ASN.1encodingrules:SpecificationofBasicEncodingRules(BER),CanonicalEncodingRules(CER)andDistinguishedEncodingRules(DEIETFRFC5280资源公钥基础设施中的认证权威密钥轮转(CertificationAuthority(CA)KeyRolloverintheResourcePublicKeyInfrasIETFRFC6488资源公钥基础设施签名对象模板(SignedObjectTemplatefortheResourcePublicIETFRFC6489资源公钥认证权威密钥轮转(CertificationAuthority(CA)KeyRolloverintheResourcePublicKe3术语和定义下列术语和定义适用于本文件用于标识互联网资源的数字标识符,通常被网络协议所使用,如互联网协议(IP)地址、自治系统资料库repository资料库负责存储这些承载了INR分配授权信息的RC或ROA等数据对象,其结构被部署为分布式数资料库发布点repositorypublicationpoint指代发布点发布的一系列资料库对象的集合,并以目录的形式置于可公共获取的文件系统中,并通过统一资源定位符来标识。2终端实体证书endentitycertificate用来验证与资源的使用相关的签名对象,比如ROA和资源列表等。RPKI系统的使用者,负责帮助BGP边界路由器从资料库中爬取原始的资源证书和签名对象、信任链的构建、证书验证、缓存管理等。将上述RPKI信息处理后所得到的INR使用权信息存储下来,并下发给BGP边界路由器。资源列表manifest所有被签名对象(资源列表自己除外)的清单。“一次性使用”终端实体证书"one-time-use"EEcertificate认证权威用每个生成的私钥只签一个资源列表,并为资源列表的每个新版本生成一个新的密钥对这种使用相关终端实体证书的形式被称为“一次性使用”终端实体证书“顺序使用”终端实体证书"sequential-use"EEcertificate认证权威使用相同的私钥来签署一系列资源列表,所关联的终端实体证书一次只需要验证单个的对象,这种使用终端实体证书的形式被称为“顺序使用”终端实体证书。下列缩略语适用于本文件自治域AutonomousSyst权威信思访间AuthorityInformationAc边界网关协议认证权咸CerificateAuthority证书撤销列表发布点CRLDistributionPoi证书撤销列表CertifcatesRevocati加密消息语法CryptographicMessge终端实体互联网码号资源资源证书路由源授权RouteOriginationAutho依赖方资源公钥基础设施ResourcePublieKeyInfr主体信息访问YD/IX0000—X000URI统一资源定位符UniformResourceIdentifier5资源列表的定义资源公钥基础设施(RPKD)通过分布式的资料库系统(Repository)为依赖方(RP)提供其所需要的各种签名对象。由于存储在资料库系统中的所有对象都由创建它们的实体进行了数字签名,所以依赖方能够轻松发现这些已发布对象是否被篡改和攻击。然而,数字签名无法抵抗以下两种攻击一种攻击是替换“过时”的签名对象版本(即有效且尚未过期,但已被替换的对象),另一类攻击是删除资料库系统中的签名对象。RPKI资料库系统使用名为“资源列表”的签名对象来协助检测这两类攻击。资源列表是一种签名对象,使用在认证权成(CA)的资料库(一个包含有该CA签发的下属证书、证书撒销列表(CRL)、终端实体证书(End-EntityCertificate)等签名对象的目录)发布点,它列出了所有在该资料库发布点(目录)中的签名对象。资源列表中包含权成资料库系统发布点上发布的每一个签名对象的文件名字和文件内容的散列杂凑值。资源列表能够让依赖方检测到发布点上是否有非授权的对象删除操作或者替换过时版本对象的操作,还能够让依赖方检测到在资料库系统中检素对象时是否受到中间人攻击。资源列表基于证书撤销列表进行建模,这是因为资源列表需要解决对过期资源列表和重放攻击的检测问题,这与证书撤销列表需要解决的问题相似。但是资源列表有效载荷的语法与证书撤销列表有所不同,因为RPKI资料库系统中除证书撤销列表外的其他内容,比如路由源授权(ROA)等数字签名对象。6资源列表的范围一个和认证权成资料库系统发布点关联的资源列表包括以下签名对象:a)该认证权威签发的证书集合(未过期,未取消)b)该认证权成最近签发的证书撒销列表c)所有可以使用该认证权威所签发的终端实体证书验证的签名对象。上述的签名对象包括,签名对象的加密消息语法(CMS)封装形式,以及用于验证该签名对象的终端实体证书,参见ETFRFC6488。因此,不需要在认证权威的资料库系统发布点上单独发布终端实体证书。当多个认证权威共享一个发布点的情况时,这时发布点会执行密钥轮换操作,同时发布点中还包含多个资源列表,遵照IETFRFC6489的规定。在这种情况下,每个资源列表会关联对应的认证权威,仅描述相应认证权咸已发布的签名对象集合7资源列表的签名认证权威的资源列表由终端实体证书来进行验证。认证权威可以选择每次生成一个私钥用来给一个资源列表签名,并为一个资源列表的每个新版本生成一个新的密钥对。这种相关终端实体证书的使用形式被称为“一次性使用”终端实体证书或者,认证权威也可以选择使用相同的私钥来签署一系列资源列表。因为在任何时间点都只有一个的资源列表(一个认证权威对应一个资源列表),所以关联的终端实体证书一次只需要验证单个的资源列表对象。因此,只要由终端实体证书验证的一系列对象以相同的文件名发布,这种连续、多次的终端实体证书使用方法也是有效的。这种终端实体证书的使用形式被称为“顺序使用”终端实体证书8资源列表的内容48.1资源列表内容资源列表即是一个RPKI签名对象。RPKI签名对象模板要求在资源列表结构中指定以下数据元素8.1.1电子内容类型资源列表的电子内容类型被定义为id-ct-rpkiManifest,且数值为1.2.840.113549.1.9.16.1.26。8.1.2电子内容格式资源列表使用ITU-TX.690-2002定义的可辨别编码规则(DER)中的ASN.1格式进行编码。资源列表的内容定义如下:version[0]INTEGmanifestNumberINTEGER(0.MAX).thisUpdateGeneralizednexiUpdateGeneralizedTifleHashAlgOBJECfileListSEQUENCESfile完整资源列表实体示例见附录A。8.1.3资源列表如果使用“一次性使用”终端实体证书来验证资源列表,则终端实体证书的有效期必须与从本次更新(thisUpdate)时间到下次更新(nexiUpdate)时间的间隔一致,以避免认证权威的证书撤销列表不必要的增长。如果使用“顺序使用”终端实体证书来验证资源列表,则终端实体证书的有效期不得小于当前资源列表的下次更新时间。扩展有效期会加大替换攻击的可能性(替换攻击如第5章所述)资源列表结构中数据元素的定义如下:a)版本字段本字段为资源列表的版本号,在本版本的规范中要求该字段必须为0。b)列表序号字段本字段是一个正整数,指定的发布点每签发一个新的资源列表都会增加该字段的值。由于资源列表是基于证书撤销列表规范建模的,所以ManifestNumber与CRLNumber两个字段类似,并且中对于CRLNumber值的范围定义同样适用于ManifestNumber的数值范围,定义内容应符合IETFRFC5280的要以资源列表签发者不得使用长度超过20个字节的数值。本字段包括资源列表创建的时间,该字段与IETFRFC5280中CRL字段有相同名称,受相同指定格式的约束本字段指下一次资源列表的计划签发时间。下次升级时间必须在本次升级时间之后。其中GenralizeTime字段与本次升级(thisUpdate)字段的值要求一致如果权威更改了它已在发布点中发布的任何项目,则权威必须在下次升级时间之前表。如果资源列表包含证书撤销列表,则资源列表的nextUpdate字段必须与证书撒销列表的nextUpdate字段的值相匹配,因为当证书撤销列表发布时资源列表将被重新签发。如果使用“一次性实体证书来验证资源列表。则如果在当前资源列表的nextUpdate字段中指定的时间之前签发新的资源列表时,认证权威还必须签发新的证书撒销列表,该证书撒销列表中包括与旧的资源列表相一e)文件散列杂凑算法字段本字段是认证权威将文件放入资料库时所使用的散列/杂凑算法的OID,所使用的散列/杂凑算法应遵循密码相关管理规定、国家标准和行业标准。0文件列表字段本字段是一系列FileAndHash对象的序列。每个由认证权威签发并且当前有效的签名对象都对应有一个FileAndHash条目。每个FileAndHash是一个有序对,包含资料库发布点(目录)中的文件名称和文件内容的散列杂凑值。8.2内容类型属性强制的内容类型属性必须将其attrValues字段与eContentType字段设置相同的OID。这个OID即为8.3资源列表验证c)pkiManifest字段中,thisUpdate字段时若上述检查过程证明资源列表无效,则说明资源列表必然己被丢弃并视为当前没有资源列表存在。9资源列表的产生对于RPKI资料库系统中的认证权威发布点,认证权成必须通过以下步骤来产生资源列表a)若不存在密钥对,或者如果使用新的密钥对来使用“一次性使用”终端实体证书来验证,则生成一个新密钥对,密钥对的使用应遵循密码相关管理规定、国家标准和行业标准。b)如果使用“一次性使用”终端实体证书,或者如果在步骤1中生成了密钥对,或者如果使用在该资源列表的nextUpdate时间之前过期的“顺序使用”终端实体证书,则为该密钥对签发终端实体证书。c)终端实体证书不能公布在认证权威的资料库系统发布点上。6d)资源列表内容构建资源列表的内容已在第8.1.3条中描述。资源列表的文件列表字段包括此认证权威已经发布在资料库系统发布点(目录)的每个对象的文件名和散列/杂凑对。其中包含该认证权威签发并已经发布的所有证书,最近签发的证书撒销列表以及所有由该CA签发的终端实体证书验证过的对象。需要注意的是,资源列表不包括自引用(即资源列表本身的文件名和散列杂凑值),因为在签名之前它不可能计算资源列表本身的散列杂凑值。c)使用CMSSignedData内容类型格式(如第8章所述)封装资源列表的内容,使用与终端实体证书中相应的私钥对资源列表进行签名,并将资源列表发布到资料库系统发布点。0在密钥对仅使用一次的情况下,结合“一次性使用”终端实体证书,与该密朝对相关联的私钥必须立刻销毁。10依赖方对资源列表的使用10.1测试资源列表的状态对于给定的发布点,依赖方应当执行以下测试来确定发布点资源列表的状态:a)对于使用这个发布点的每个认证权威,选择认证权威当前的资源列表(“当前”的资源列表即是由该认证权威所签发,在所有有效资源列表中拥有最高序号的资源列表,资源列表的有效性已在第8.1.3节给出定义)。如果发布点不包括有效的资源列表,请见第10.2条。若缺少有效的资源列表,后续测试则无法进行。b)为了验证完整性,依赖方可以检查每个发布点上的每个文件是否只显示在一个当前的资源列表中,并且当前资源列表中列出的每个文件是否都在与该资源列表相同的发布点上发布。如果在发布点上存在任何资源列表中均没有出现的文件,或者资源列表中列出的文件未出现在发布点,请见第10.5条,但仍然继续进行以下测试。c)检查当前时间是否在本次升级字段时间与下次升级字段时间之间。如果当前时间不在此区间内,则见第10.4条,但仍然继续进行以下的测试。d)验证每个资源列表中列出的每个文件的散列/杂凑值与在发布点上散列杂凑文件所获得的值是否相匹配。如果资源列表上列出的文件计算出的散列杂凑值与资源列表中包含的散列杂凑值不匹配。参见第10.6条。c)依赖方可以检查每个当前资源列表的内容是否符合资源列表的范围约束,其中范围约束于第6章中进行了描述。0如果当前资源列表包括不在资源列表范围内的对象的条目,则超出范围的条目将在此资源列表中被忽略。对于每个已签名对象,如果满足以下所有条件:-其发布的资源列表和相关的发布点通过上述所有检查-签名对象有效:-用于验证签名对象和相关联发布点两者认证路径上的每个证书的资源列表都通过以上所有检查:那么依赖方可以得出结论,对资料库系统的攻击不会损害给定的签名对象,并且签名对象必须被视为有效(相对于资源列表检查)。10.2资源列表的丢失由于发布者的失误操作或者(蓄意的或偶然的)删除、破坏了所有有效的资源列表,将可能导致发布点上现有资源列表的丢失当没有有效的资源列表可用时,对删改攻击或重放攻击也就没有了任何保护。所有发布点的签名对象,以及使用此发布点证书验证的所有子对象,应当被视为可疑的,但可能被依赖方根据本地策略使用在此发布点使用签名对象的首要风险是一个被取代的(但非过时的)证书撒销列表可能会导致依赖方将一个已经被撤销的证书接受判定为有效的(并因此依靠该证书验证的签名对象)。还有可能出现依赖方错误地丢弃大量的有效签名对象的风险。这会帮助不法分子在发布点对资源列表进行删除操作。不管发布的签名对象是否适合依赖方使用,这种情况下应当产生一条告警,如“对于<pubpointname>不存在资源列表,可能会导致无法检测的删除或者重放替换攻击产生”。如果依赖方能够访问之前签发的而且仍然有效的资源列表的本地缓存,依赖方可以使用该发布点最近签发的有效资源列表来收集RPKI资料库信息。由于发布者的失误操作或者(蓄意的或偶然的)删除操作,破坏了所有有效的资源列表,将可能导致发布点上现有资源列表的丢失。一个无效资源列表必须永远不被使用,即使该无效资源列表的序号大如果发布点内有一个无效的资源列表,还有一或多个有效的资源列表,这种情况应当产生一条告警“在spubpointname发现一个无效的资源列表。表明该发布点遭到攻击或发布者的错误操作。本发布点的处理将会继续使用最新的有效的资源列表”。当依赖方可以访问之前发布的(有效)资源列表的本地缓存时,依赖方可以使用本地缓存的数据。如果当前时间在资源列表的下次更新字段时间之后,则该资源列表将被视为过期。这可能是由于发布者未能及时发布新的资源列表,或由于(恶意或意外)损坏或制止更新资源列表。发布过期资源列表的实体在发布点签发的所有已签名对象,以及使用该实体签发的证书验证过的所有子签名对象在某种程度上都应该被认为可疑,但依赖方可以根据本地策略适当地使用。使用此类签名对象的主要风险在于,可能存在较新的资源列表,如果存在,则表明某些对象已被删除或替换(例如,新的资源列表可能显示存在较新的证书撤销列表,并且删除了一个或多个被撤销的证书)。因此,使用过期的资源列表里的对象可能导致依赖方错误地将无效对象视为有效。风险在于过时的资源列表所涵盖的证书撤销列表已被替换,因此依赖方可能错误地将撤销的证书视作有效的证书。如果资源列表的下次更新字段时间与当前时间之间的时间间隔较短,则此风险有所减轻。在此发布点丢弃已签名对象的风险在于依赖方可能会错误地丢弃大量的有效签名对象。这将有助于帮助不法分子在给定的发布点阻止发布新的资源列表不管发布的签名对象是否适合依赖方使用,这种情况下应该产生一条告警:“在<pubpointname找到的资源列表不再是最新的,发布点可能有未检测到的别除操作”。需要注意的是当前时间也可能在资源列表的本次更新时间字段的时间之前。这种情况可能是由于发布者错误操作或本地时钟的错误,在这种情况下,应该产生→条告警:“在<pubpointname>中找到的资源列表具有不正确的ThisUpdate字段,这可能是由于发布者错误操作或本地时钟错误导致,本发布点将继续使用除此以外的其他有效资源列表”。10.5资源列表与发布点匹配错误如果有效的签名对象没有出现在任何资源列表中,同时假设这些资源列表并未过期(参见第10.4条),那么这个疏忽可能是由发布者的错误造成。这也可能是(蓄意或意外的)用较老版本但依然有效的资源列表替换了现有版本资源列表造成的。然而,关于这些对象的合理对待方法是,如果对象表现为无效,则应该使用任何适用于所述签名对象的撤销机制来撤销它们,因此使用这样的签名对象的风险很因为资源列表是过期的,所以证书撤销列表的丢失是不可检测的。在任何表上签名对象,或者使用这样签名对象验证过的子对象是本地策略的问题。不管未出现在资源列表上的对象是否适合依赖方使用,这种情况下应当产生一条告<pubpointname>的资料库系统中存在,但并未在<pubpointname>的任何资源列表的<filelist>中被列如果资源列表中列出的文件并未出现在资料库系统中。那么这些对象可能已被不恰当地(蓄意或意外)从资料库系统中删除。资源列表的首要目的是检测这样的删除。因此,在这种情况中,这种情况应该产生一条告警如下:“下列文件本应在<pub这可能意味着这个发布点或者资料库受到攻击,或者是发布者进行了错误操作”。10.6散列/杂凑值与资料库系统不匹配资源列表中的文件的散列杂凑值不正确可能是由于发布者操作错误产生的,但也有可能是遭到了如果先前有效的资源列表中的对象的散列杂凑值正确,但现在出现了无效的散列杂凑值,那么该若有问题的对象是证书撤销列表,那么凤险会更严重。如果该对象可使用RPKI验证,那么如何使用该签名对象是本地策略的问题。如果出现在资源列表中的签名对象有无效的散列/杂凑值,并且之前从未在资源列表中出现,那么目前尚不清楚该签名对象的可用版本是否比资源列表指示的版本更新或更旧。如果资源列表是过期的 (参见10.4条),那么可用的版本有可能是比当前资源列表版本更新的。是否使用这样的签名对象取决于本地策略。然而,一般来说,使用过时版本的对象比彻底抛弃该对象更好因为这是本地策略的问题,即使资源列表中的与较旧的证书撤

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论