5. Протокол LDP
Протокол LDP [RFC3036] также использует [RFC2385]. Практика развертывания LDP очень похожа на среду работы BGP — соединения LDP обычно существуют внутри одной автономной системы и чаще всего представляют собой прямые соединения между маршрутизаторами. Это делает среду LDP очень похожей (с точки зрения угроз) на среду BGP. Учитывая это обстоятельство и достаточно широкое использование LDP в сетях сервис-провайдеров мы не запрещаем использование [RFC2385] с протоколом LDP.
6. Вопросы безопасности
IESG полагает, что описанная здесь процедура не будет оказывать негативного влияния на безопасность Internet.
7. Заключение
Проведенный выше анализ убеждает IESG в том, что в данном случае допустимо отклонение от предусмотренных требований. [RFC2385] явно не подходит для статуса Draft Standard. Другие существующие механизмы (например, IPsec) будут делать эту работу лучше. Однако имеющийся опыт эксплуатации в сетях сервис-провайдеров (и, в частности, использование стандартных ключей с большим сроком жизни, вопреки [RFC3562]) говорит, что преимущества от использования таких схем в описанной ситуации достаточно малы и не покроют издержек, связанных с переходом. Мы предпочитаем дождаться появления механизма защиты, приспособленного для основных угроз в среде BGP.
8. Литература
[Dobbertin] | H. Dobbertin, «The Status of MD5 After a Recent Attack», RSA Labs' CryptoBytes, Vol. 2 No. 2, Summer 1996. |
[Joncheray] | Joncheray, L. «A Simple Active Attack Against TCP.» Proceedings of the Fifth Usenix Unix Security Symposium, 1995. |
[Kent] | Kent, S., C. Lynn, and K. Seo. «Secure Border Gateway Protocol (Secure-BGP).» IEEE Journal on Selected Areas in Communications, vol. 18, no. 4, April, 2000, pp. 582-592. |
[RFC3562] | Leech, M., «Управление ключами при использовании опции TCP MD5 Signature», RFC 3562, Июль 2003 |
[PV1] | B. Preneel and P. van Oorschot, «MD-x MAC and building fast MACs from hash functions», Advances in Cryptology — Crypto 95 Proceedings, Lecture Notes in Computer Science Vol. 963, D. Coppersmith, ed., Springer-Verlag, 1995. |
[PV2] | B. Preneel and P. van Oorschot, «On the security of two MAC algorithms», Advances in Cryptology — Eurocrypt 96 Proceedings, Lecture Notes in Computer Science, U. Maurer, ed., Springer-Verlag, 1996. |
[RFC1321] | Rivest, R., «Алгоритм цифровых подписей MD5», RFC 1321, Апрель 1992 |
[RFC2026] | Bradner, S., «The Internet Standards Process — Revision 3», BCP 9, RFC 2026, October 1996. |
[RFC2104] | Krawczyk, H., Bellare, M., and R. Canetti, «HMAC: Keyed-Hashing for Message Authentication», RFC 2104, Февраль 1997. |
[RFC2246] | Dierks, T. и C. Allen, «Протокол TLS 1.0», RFC 2246, Январь 1999 |
[RFC2385] | Heffernan, A., «Protection of BGP Sessions via the TCP MD5 Signature Option», RFC 2385, Август 1998. |
[RFC2401] | Kent, S. и R. Atkinson, «Security Architecture for the Internet Protocol», RFC 2401, Ноябрь 1998. |
[RFC3036] | Andersson, L., Doolan, P., Feldman, N., Fredette, A., and B. Thomas, «LDP Specification», RFC 3036, Январь 2001. |
[RFC4271] | Rekhter, Y., Li, T., and S. Hares, Eds., «Протокол BGP-4», RFC 4271, Январь 2006 |
[Wang] | Wang, X. и H. Yu, «How to Break MD5 and Other Hash Functions» Proceedings of Eurocrypt '05, 2005. |
Адреса авторов
Steven M. Bellovin
Department of Computer Science
Columbia University
1214 Amsterdam Avenue, M.C. 0401
New York, NY 10027-7003
Phone: +1 212-939-7149
EMail: gro.mca@nivolleb
Alex Zinin
Alcatel
701 E Middlefield Rd
Mountain View, CA 94043
EMail: moc.gsp@niniz