RFC: 4278
Оригинал: Standards Maturity Variance Regarding the TCP MD5 Signature Option and the BGP-4 Specification
Категория: Информационный
Дата публикации:
Авторы: ,
Перевод: Николай Малых

RFC 4278, Страница 5 из 5

5. Протокол LDP

Протокол LDP [RFC3036] также использует [RFC2385]. Практика развертывания LDP очень похожа на среду работы BGP — соединения LDP обычно существуют внутри одной автономной системы и чаще всего представляют собой прямые соединения между маршрутизаторами. Это делает среду LDP очень похожей (с точки зрения угроз) на среду BGP. Учитывая это обстоятельство и достаточно широкое использование LDP в сетях сервис-провайдеров мы не запрещаем использование [RFC2385] с протоколом LDP.

6. Вопросы безопасности

IESG полагает, что описанная здесь процедура не будет оказывать негативного влияния на безопасность Internet.

7. Заключение

Проведенный выше анализ убеждает IESG в том, что в данном случае допустимо отклонение от предусмотренных требований. [RFC2385] явно не подходит для статуса Draft Standard. Другие существующие механизмы (например, IPsec) будут делать эту работу лучше. Однако имеющийся опыт эксплуатации в сетях сервис-провайдеров (и, в частности, использование стандартных ключей с большим сроком жизни, вопреки [RFC3562]) говорит, что преимущества от использования таких схем в описанной ситуации достаточно малы и не покроют издержек, связанных с переходом. Мы предпочитаем дождаться появления механизма защиты, приспособленного для основных угроз в среде BGP.

8. Литература

[Dobbertin]H. Dobbertin, «The Status of MD5 After a Recent Attack», RSA Labs' CryptoBytes, Vol. 2 No. 2, Summer 1996.
[Joncheray]Joncheray, L. «A Simple Active Attack Against TCP.» Proceedings of the Fifth Usenix Unix Security Symposium, 1995.
[Kent]Kent, S., C. Lynn, and K. Seo. «Secure Border Gateway Protocol (Secure-BGP).» IEEE Journal on Selected Areas in Communications, vol. 18, no. 4, April, 2000, pp. 582-592.
[RFC3562]Leech, M., «Управление ключами при использовании опции TCP MD5 Signature», RFC 3562, Июль 2003
[PV1]B. Preneel and P. van Oorschot, «MD-x MAC and building fast MACs from hash functions», Advances in Cryptology — Crypto 95 Proceedings, Lecture Notes in Computer Science Vol. 963, D. Coppersmith, ed., Springer-Verlag, 1995.
[PV2]B. Preneel and P. van Oorschot, «On the security of two MAC algorithms», Advances in Cryptology — Eurocrypt 96 Proceedings, Lecture Notes in Computer Science, U. Maurer, ed., Springer-Verlag, 1996.
[RFC1321]Rivest, R., «Алгоритм цифровых подписей MD5», RFC 1321, Апрель 1992
[RFC2026]Bradner, S., «The Internet Standards Process — Revision 3», BCP 9, RFC 2026, October 1996.
[RFC2104]Krawczyk, H., Bellare, M., and R. Canetti, «HMAC: Keyed-Hashing for Message Authentication», RFC 2104, Февраль 1997.
[RFC2246]Dierks, T. и C. Allen, «Протокол TLS 1.0», RFC 2246, Январь 1999
[RFC2385]Heffernan, A., «Protection of BGP Sessions via the TCP MD5 Signature Option», RFC 2385, Август 1998.
[RFC2401]Kent, S. и R. Atkinson, «Security Architecture for the Internet Protocol», RFC 2401, Ноябрь 1998.
[RFC3036]Andersson, L., Doolan, P., Feldman, N., Fredette, A., and B. Thomas, «LDP Specification», RFC 3036, Январь 2001.
[RFC4271]Rekhter, Y., Li, T., and S. Hares, Eds., «Протокол BGP-4», RFC 4271, Январь 2006
[Wang]Wang, X. и H. Yu, «How to Break MD5 and Other Hash Functions» Proceedings of Eurocrypt '05, 2005.

Адреса авторов

Steven M. Bellovin
Department of Computer Science
Columbia University
1214 Amsterdam Avenue, M.C. 0401
New York, NY 10027-7003
Phone: +1 212-939-7149
EMail: gro.mca@nivolleb

Alex Zinin
Alcatel
701 E Middlefield Rd
Mountain View, CA 94043
EMail: moc.gsp@niniz

Страница 5 из 5

2007 - 2017 © Русские переводы RFC, IETF, ISOC.