1. Proč BGP nemá ověření původního původu
BGP byl navržen pro kooperativní internet, kde byli všichni účastníci důvěryhodní. Směrovač přijímá zprávu UPDATE a šíří ji bez kryptografického ověření, že původní AS je skutečně oprávněn oznamovat tyto IP prefixy. To znamená, že jakýkoli AS – prostřednictvím špatné konfigurace nebo zlomyslnosti – může oznámit předpony někoho jiného a toto oznámení se může globálně rozšířit během několika minut.
Pozoruhodné incidenty, které urychlily přijetí RPKI:
- 2008 – Pákistán Telecom:PTCL omylem oznámila specifičtější předponu pro adresní prostor YouTube (208.65.153.0/24), čímž YouTube globálně zatemnila asi na 2 hodiny, než poskytovatelé upstreamů trasu stáhli.
- 2010 – China Telecom:China Telecom vytvořil ~ 50 000 prefixů patřících americké armádě, vládě a komerčním sítím po dobu ~ 18 minut. Zda náhodně nebo úmyslně, se nikdy nepotvrdilo.
- 2018 — Amazon Route 53 DNS únos:Útočník použil BGP k únosu 205.251.196.0/24 (Amazon DNS) a přesměroval provoz peněženky kryptoměn za účelem krádeže finančních prostředků. Útok použil BGP UPDATE z eNet (AS10297).
- 2019 — Evropský provoz přesměrován přes China Telecom:Evropský mobilní provoz (včetně Vodafonu a švýcarského Swisscomu) byl přesměrován přes China Telecom na přibližně 2 hodiny kvůli úniku trasy BGP.
2. Hierarchie důvěry RPKI
RPKI (RFC 6480) vytváří hierarchii certifikátů X.509 odrážející způsob delegování prostoru IP adres:
- IANAdrží kořenovou důvěryhodnou kotvu. Vydává certifikáty zdrojů pěti RIR (ARIN, RIPE NCC, APNIC, LACNIC, AFRINIC), z nichž každý pokrývá jejich adresní prostor.
- RIRsvydávat certifikáty svým členům (ISP, podniky) pro adresní prostor, který tito členové vlastní.
- členovévydat certifikáty koncové entity (EE) a podepsatAutorizace původu trasy(ROA) — podepsaná atestace opravňující konkrétní ASN vytvářet specifické prefixy.
Ověřovatelé stahují tuto hierarchii podepsaných objektů z pěti úložišť RIR (plus jakýchkoli delegovaných úložišť), ověřují řetězec certifikátů a sestavují ověřenou tabulku ROA (VRP). Směrovače pak dotazují místní mezipaměť RPKI prostřednictvímprotokol RTR (RFC 8210), abyste získali tuto tabulku a provedli ověření původu u příchozích AKTUALIZACÍ BGP.
3. Autorizace původu trasy (ROA)
ROA (RFC 6482) je podepsaný objekt obsahující tři pole:
- ASN: Autonomní systém oprávněný vytvořit předponu.
- Předpona: Autorizovaná předpona IP (IPv4 nebo IPv6).
- maxLength: Maximální délka předpony, kterou je ASN oprávněno oznámit. Pokud není zadáno, je autorizována pouze přesná předpona. Pokud je nastaveno řekněme na 24 pro předponu /20, ASN může také oznámit jakékoli specifičtější mezi /20 a /24.
Jedna ROA může autorizovat více předpon pro stejné ASN, ale jedna ROA nemůže autorizovat více ASN pro jednu předponu. Chcete-li povolit, aby sekundární ASN (např. poskytovatel tranzitu nebo CDN) vytvořilo vaši předponu, vytvořte pro toto ASN samostatnou ROA.
4. Stavy ověření
Když směrovač obdrží AKTUALIZACI BGP, provede ověření původu (RFC 6811) oproti své místní tabulce VRP:
| Stát | Stav | Typická léčba Local-Preference |
|---|---|---|
| Platný | Alespoň jedna ROA pokrývá předponu (předpona ⊆ předpona ROA A délka předpony ≤ maxLength) A ASN ROA odpovídá původnímu ASN AKTUALIZACE BGP | +20 nebo přednostně (společné) |
| Neplatný | Alespoň jedna ROA pokrývá prefix, ale žádná pokrývající ROA nemá odpovídající ASN a maxLength ≥ ohlášená délka prefixu | Nastavte local-pref 0 nebo drop (volba operátora; RFC 6811 doporučuje povolit, ale označit) |
| Nenalezeno | Neexistuje žádná ROA, která by pokrývala oznámenou předponu | Beze změny (zacházeno jako před existencí RPKI) |
Klíčový poznatek:Neplatnýje silnějším důkazem problému nežNenalezeno. NotFound jednoduše znamená, že vlastník prefixu dosud nevytvořil ROA. Neplatné znamená, že existuje ROA, která tvrdí, že toto ASN jeneautorizováno – silný signál buď špatné konfigurace nebo únosu.
5. Protokol RTR
Směrovače samy neověřují řetězce certifikátů X.509 – to by bylo výpočetně nákladné a vyžadovalo by to udržování plné mezipaměti RPKI. Místo toho oddanývalidátor RPKI(Routinátor, OctoRPKI, Fort, rpki-client) stáhne a ověří úplné úložiště RPKI a exportuje pouze výsledné validované ROA Payloads (VRP) do směrovačů prostřednictvím protokolu RTR (RFC 8210).
RTR používá TCP (port 323 přiřazený IANA; validátory, jako je Routinator, výchozí port 3323, aby se zabránilo vyžadování práv roota) s mechanismem přírůstkové synchronizace: validátor odesílá sériová čísla a směrovače požadují pouze rozdíl od poslední synchronizace. To udržuje šířku pásma na nízké úrovni i pro velké tabulky VRP (aktuálně ~400 000+ položek IPv4 globálně).
6. Rozmístění a statistika
Počátkem roku 2026 dosáhlo nasazení RPKI značného rozsahu:
- Více než 50 % globálně směrovaných předpon IPv4 má alespoň jednu pokrývající ROA (nárůst z ~10 % v roce 2019).
- Většina poskytovatelů internetových služeb Tier-1 a Tier-2 nyní provádí ověření původu trasy a zruší nebo zruší prioritu neplatných cest.
- MANRS (Mutually Agreed Norms for Routing Security) vyžaduje vytvoření RPKI ROA jako předpoklad členství a publikuje řídicí panel shody podle AS.
Živé statistiky:Monitor NIST RPKI, ROV++, Statistiky APNIC RPKI.
7. Mimo ROV: ASPA a BGPsec
Ověření původu RPKI Route Origin pouze ověřuje, žepůvod ASNje oprávněna oznámit předvolbu. Neověřuje AS_PATH – útočník může stále vytvořit falešnou AS_PATH s legitimním původním AS na konci. To řeší dva standardy IETF:
- BGPsec (RFC 8205): Každý AS v cestě kryptograficky podepisuje AKTUALIZACI a vytváří tak nerozbitný řetězec správy. Vyžaduje, aby všechny tranzitní AS podporovaly BGPsec – významná překážka nasazení. Od roku 2026 zřídka nasazeno.
- ASPA(Oprávnění poskytovatele autonomního systému,draft-ietf-sidrops-aspa-profile): AS podepisuje objekt uvádějící jeho autorizované upstream poskytovatele. Ověřovatelé mohou detekovat neplatné cesty bez údolí (např. zákazník oznamující trasy, jako by to byl poskytovatel). Jednodušší nasazení než BGPsec a získání trakce v letech 2025–2026.
Reference
- RFC 6480— Infrastruktura pro podporu zabezpečeného internetového směrování (přehled RPKI)
- RFC 6482— Profil pro autorizace původu trasy (ROA)
- RFC 6811— Ověření původu předpony BGP
- RFC 8210— Protokol RPKI to Router Protocol, verze 1 (RTR)
- RFC 8416— Zjednodušená správa zdrojů místních internetových čísel pomocí RPKI (SLURM – místní přepisy)
- RFC 9286— Manifests for the Resource Public Key Infrastructure (RPKI)
- RFC 8205— Specifikace protokolu BGPsec
- MANRS— Vzájemně dohodnuté normy pro zabezpečení směrování
- Portál Cloudflare RPKI— živé vyhledávání ROA