1. Zakaj BGP nima preverjanja izvirnega izvora
BGP je bil zasnovan za kooperativni internet, kjer so vsi udeleženci zaupali. Usmerjevalnik sprejme sporočilo UPDATE in ga razširja brez kriptografskega preverjanja, ali je izvorni AS dejansko pooblaščen za objavo teh predpon IP. To pomeni, da lahko kateri koli AS – zaradi napačne konfiguracije ali zlobe – objavi predpone nekoga drugega in to obvestilo se lahko v nekaj minutah razširi po vsem svetu.
Pomembni dogodki, ki so pospešili sprejetje RPKI:
- 2008 — Pakistan Telecom:PTCL je pomotoma objavil bolj specifično predpono za YouTubov naslovni prostor (208.65.153.0/24), s čimer je bil YouTube globalno črn za približno 2 uri, preden so navzgornji ponudniki umaknili pot.
- 2010 — China Telecom:China Telecom je za približno 18 minut ustvaril ~50.000 predpon, ki pripadajo vojaškim, vladnim in komercialnim omrežjem ZDA. Nikoli ni bilo potrjeno, ali je bilo naključno ali namerno.
- 2018 — ugrabitev DNS-ja Amazon Route 53:Napadalec je uporabil BGP za ugrabitev 205.251.196.0/24 (Amazon DNS) in preusmeril promet denarnice za kriptovalute za krajo sredstev. Napad je uporabil POSODOBITEV BGP iz eNeta (AS10297).
- 2019 — Evropski promet preusmerjen prek China Telecoma:Evropski mobilni promet (vključno z Vodafonom in švicarskim Swisscom) je bil preusmerjen prek China Telecoma za približno 2 uri zaradi uhajanja poti BGP.
2. Hierarhija zaupanja RPKI
RPKI (RFC 6480) gradi hierarhijo potrdil X.509, ki odraža način delegiranja naslovnega prostora IP:
- IANAdrži korensko sidro zaupanja. Izdaja potrdila o virih petim RIR-jem (ARIN, RIPE NCC, APNIC, LACNIC, AFRINIC), pri čemer vsak pokriva svoj naslovni prostor.
- RIR-jiizdajo certifikate svojim članom (ISP, podjetjem) za naslovni prostor, ki ga imajo ti člani.
- članiizdati potrdila končne entitete (EE) in podpisatiPooblastila za začetek poti(ROA) — podpisana potrdila, ki pooblaščajo določeno ASN za ustvarjanje določenih predpon.
Preverjevalci prenesejo to podpisano hierarhijo objektov iz petih repozitorijev RIR (in morebitnih delegiranih repozitorijev), potrdijo verigo potrdil in sestavijo potrjeno tabelo koristne obremenitve ROA (VRP). Usmerjevalniki nato poizvedujejo po lokalnem predpomnilniku RPKI prekprotokol RTR (RFC 8210), da dobite to tabelo in izvedete preverjanje izvora za dohodne POSODOBITVE BGP.
3. Pooblastila za začetek poti (ROA)
ROA (RFC 6482) je podpisan objekt, ki vsebuje tri polja:
- ASN: Avtonomni sistem, pooblaščen za ustvarjanje predpone.
- Predpona: Predpona IP (IPv4 ali IPv6), ki je avtorizirana.
- maxLength: največja dolžina predpone, ki jo je ASN pooblaščen objaviti. Če ni podana, je avtorizirana samo točna predpona. Če je nastavljena na, recimo, 24 za predpono /20, lahko ASN napove tudi vse bolj specifične med /20 in /24.
Posamezen ROA lahko pooblasti več predpon za isto ASN, vendar en ROA ne more pooblastiti več ASN za eno samo predpono. Če želite omogočiti sekundarnemu ASN (npr. ponudniku prevoza ali CDN), da ustvari vašo predpono, ustvarite ločen ROA za ta ASN.
4. Stanja validacije
Ko usmerjevalnik prejme POSODOBITEV BGP, izvede preverjanje izvora (RFC 6811) proti svoji lokalni tabeli VRP:
| Država | Pogoj | Tipična lokalna obravnava |
|---|---|---|
| Veljavno | Vsaj en ROA pokriva predpono (predpona ⊆ predpona ROA IN dolžina predpone ≤ maxLength) IN ASN ROA se ujema z izvornim ASN BGP UPDATE | +20 ali prednostno (običajno) |
| Neveljavno | Vsaj en ROA pokriva predpono, vendar noben pokrivni ROA nima ujemajočega se ASN in maxLength ≥ napovedane dolžine predpone | Nastavite local-pref 0 ali izpustite (izbira operaterja; RFC 6811 priporoča dovoljenje, vendar označevanje) |
| Ni najdeno | Ne obstaja ROA, ki bi pokrival napovedano predpono | Nespremenjeno (obravnavano kot pred RPKI) |
Ključni vpogled:Neveljavnoje močnejši dokaz težave kotNi najdeno. NotFound preprosto pomeni, da lastnik predpone še ni ustvaril ROA. Neveljavno pomeni, da ROA obstaja, kar pravi, da je ta ASNnepooblaščeno — močan signal napačne konfiguracije ali ugrabitve.
5. Protokol RTR
Usmerjevalniki sami ne preverjajo verig certifikatov X.509 — to bi bilo računsko drago in bi zahtevalo hrambo celotnega predpomnilnika RPKI. Namesto tega namenskoValidator RPKI(Routinator, OctoRPKI, Fort, odjemalec rpki) prenese in potrdi celotno repozitorij RPKI ter izvozi samo nastale validirane koristne obremenitve ROA (VRP) v usmerjevalnike prek protokola RTR (RFC 8210).
RTR uporablja TCP (vrata 323, ki jih dodeli IANA; validatorji, kot je Routinator, so privzeto nastavljeni na vrata 3323, da se izognejo zahtevi po korenskih pravicah) z inkrementalnim mehanizmom sinhronizacije: validator pošilja serijske številke, usmerjevalniki pa zahtevajo samo delto od zadnje sinhronizacije. To ohranja nizko pasovno širino tudi za velike tabele VRP (trenutno ~400.000+ vnosov IPv4 po vsem svetu).
6. Uvajanje in statistika
Od začetka leta 2026 je uvedba RPKI dosegla pomemben obseg:
- Več kot 50 % globalno usmerjenih predpon IPv4 ima vsaj eno pokrito ROA (približno 10 % leta 2019).
- Večina ponudnikov internetnih storitev stopnje 1 in stopnje 2 zdaj izvaja preverjanje izvora poti in opusti ali razveljavi prednost neveljavnih poti.
- MANRS (Mutually Agreed Norms for Routing Security) zahteva ustvarjanje RPKI ROA kot predpogoj za članstvo in objavlja nadzorno ploščo za skladnost na AS.
Statistika v živo:Monitor NIST RPKI, ROV++, Statistika APNIC RPKI.
7. Poleg ROV: ASPA in BGPsec
Validacija izvora poti RPKI samo preveri, aliizvor ASNje pooblaščen za objavo predpone. Ne potrdi AS_PATH — napadalec lahko še vedno ustvari lažno AS_PATH z legitimnim izvornim AS na koncu. Dva standarda IETF obravnavata to:
- BGPsec (RFC 8205): Vsak AS na poti kriptografsko podpiše POSODOBITEV, s čimer ustvari nezlomljivo verigo skrbništva. Zahteva, da vsi tranzitni AS podpirajo BGPsec – pomembna ovira pri uvajanju. Od leta 2026 se redko uporablja.
- ASPA(Pooblastilo ponudnika avtonomnega sistema,osnutek-ietf-sidrops-aspa-profila): AS podpiše objekt, ki navaja njegove pooblaščene ponudnike navzgor. Preverjevalci lahko zaznajo neveljavne poti brez dolin (npr. stranka, ki napoveduje poti, kot da bi bila ponudnik). Enostavnejši za uvajanje kot BGPsec in pridobiva na oprijemu od leta 2025–2026.
Reference
- RFC 6480— Infrastruktura za podporo varnega internetnega usmerjanja (pregled RPKI)
- RFC 6482— Profil za avtorizacije izvora poti (ROA)
- RFC 6811— Preverjanje izvora predpone BGP
- RFC 8210— Protokol RPKI do usmerjevalnika, različica 1 (RTR)
- RFC 8416— Poenostavljeno lokalno upravljanje internetnih številskih virov z RPKI (SLURM — lokalne preglasitve)
- RFC 9286— Manifesti za infrastrukturo javnih ključev virov (RPKI)
- RFC 8205— Specifikacija protokola BGPsec
- MANRS— Medsebojno dogovorjene norme za varnost usmerjanja
- Portal Cloudflare RPKI— iskanje ROA v živo