1. Miksi BGP:llä ei ole alkuperäisen alkuperän vahvistusta
BGP on suunniteltu yhteistoiminnalliseen Internetiin, jossa kaikkiin osallistujiin luotettiin. Reititin hyväksyy UPDATE-sanoman ja välittää sen ilman kryptografista vahvistusta, että alkuperäisellä AS:lla on todella oikeus ilmoittaa kyseiset IP-etuliitteet. Tämä tarkoittaa, että mikä tahansa AS voi ilmoittaa jonkun toisen etuliitteitä, ja tämä ilmoitus voi levitä maailmanlaajuisesti muutamassa minuutissa.
Huomattavia tapauksia, jotka nopeuttavat RPKI:n käyttöönottoa:
- 2008 – Pakistan Telecom:PTCL ilmoitti vahingossa tarkemmasta etuliitteestä YouTuben osoiteavaruuteen (208.65.153.0/24), mikä pimensi YouTubea maailmanlaajuisesti noin 2 tuntia ennen kuin palveluntarjoajat peruuttivat reitin.
- 2010 – China Telecom:China Telecom loi noin 50 000 etuliitettä, jotka kuuluivat Yhdysvaltain armeijalle, hallitukselle ja kaupallisille verkoille noin 18 minuutin ajan. Tapahtunutta vai tahallista ei koskaan vahvistettu.
- 2018 – Amazon Route 53 DNS -kaappaus:Hyökkääjä käytti BGP:tä kaappaamaan 205.251.196.0/24 (Amazon DNS) ja ohjaamaan kryptovaluuttalompakkoliikenteen varastamaan varoja. Hyökkäys käytti eNetin BGP-päivitystä (AS10297).
- 2019 – Euroopan liikenne ohjataan uudelleen China Telecomin kautta:Euroopan matkapuhelinliikenne (mukaan lukien Vodafone ja Sveitsin Swisscom) ohjattiin uudelleen China Telecomin kautta noin 2 tunnin ajaksi BGP-reittivuodon vuoksi.
2. RPKI Trust Hierarkia
RPKI (RFC 6480) rakentaa X.509-varmenteiden hierarkian, joka peilaa IP-osoitetilan delegointia:
- IANApitää juuri luottamusankkurin. Se myöntää resurssivarmenteita viidelle RIR:lle (ARIN, RIPE NCC, APNIC, LACNIC, AFRINIC), joista jokainen kattaa osoiteavaruutensa.
- RIR:tmyöntää varmenteita jäsenilleen (Internet-palveluntarjoajille, yrityksille) jäsenten hallussa olevalle osoiteavaruudelle.
- jäsenetmyöntää End Entity (EE) -varmenteita ja allekirjoittaaReitin alkuperäluvat(ROA) — allekirjoitetut todistukset, jotka antavat tietylle ASN:lle valtuudet luoda tiettyjä etuliitteitä.
Todentajat lataavat tämän allekirjoitetun objektihierarkian viidestä RIR-tietovarastosta (sekä mahdollisista delegoiduista tietovarastoista), vahvistavat varmenneketjun ja rakentavat validoidun ROA-hyötykuormataulukon (VRP). Reitittimet tekevät sitten kyselyn paikallisesta RPKI-välimuististaRTR-protokolla (RFC 8210) saadaksesi tämän taulukon ja suorittaaksesi alkuperän vahvistuksen saapuville BGP-päivityksille.
3. Route Origin Authorizations (ROA)
ROA (RFC 6482) on allekirjoitettu objekti, joka sisältää kolme kenttää:
- ASN: Autonominen järjestelmä, jolla on oikeus luoda etuliite.
- Etuliite: IP-etuliite (IPv4 tai IPv6) valtuutettu.
- maxPituus: Suurin etuliitteen pituus, jonka ASN on valtuutettu ilmoittamaan. Jos sitä ei ole määritetty, vain tarkka etuliite on sallittu. Jos arvoksi on asetettu esimerkiksi 24 /20-etuliitteelle, ASN voi myös ilmoittaa mitä tahansa tarkempaa väliltä /20 ja /24.
Yksi ROA voi valtuuttaa useita etuliitteitä samalle ASN:lle, mutta yksi ROA ei voi valtuuttaa useita ASN:itä yhdelle etuliitteelle. Jos haluat sallia toissijaisen ASN:n (esim. liikenteen tarjoajan tai CDN:n) saada etuliitteesi, luo kyseiselle ASN:lle erillinen ROA.
4. Validointitilat
Kun reititin vastaanottaa BGP-PÄIVITYKSEN, se suorittaa alkuperän vahvistuksen (RFC 6811) paikallista VRP-taulukkoa vastaan:
| Osavaltio | Kunto | Tyypillinen paikallinen etuuskohtelu |
|---|---|---|
| Voimassa | Ainakin yksi ROA kattaa etuliiteen (etuliite ⊆ ROA-etuliite JA etuliite-pituus ≤ maxLength) JA ROA:n ASN vastaa BGP-PÄIVITYKSEN ASN:ää. | +20 tai mieluummin (yleinen) |
| Virheellinen | Vähintään yksi ROA peittää etuliitettä, mutta yhdelläkään peittävällä ROA:lla ei ole vastaavaa ASN:a ja maxLength ≥ ilmoitettua etuliitepituutta | Aseta local-pref 0 tai pudota (operaattorin valinta; RFC 6811 suosittelee sallimista, mutta merkitsemistä) |
| Ei löydy | Ei ole olemassa ROA:ta, joka kattaisi ilmoitettua etuliitettä | Muuttumaton (käsitelty kuten ennen RPKI:n olemassaoloa) |
Keskeinen oivallus:Virheellinenon vahvempi todiste ongelmasta kuinEi löydy. NotFound tarkoittaa yksinkertaisesti sitä, että etuliitteen omistaja ei ole vielä luonut ROA:ta. Virheellinen tarkoittaa, että ROA on olemassa, jossa sanotaan, että tämä ASN oneivaltuutettu — voimakas signaali virheellisestä määrityksestä tai kaappauksesta.
5. RTR-protokolla
Reitittimet eivät vahvista X.509-varmenneketjuja itse – se olisi laskennallisesti kallista ja vaatisi täyden RPKI-välimuistin säilyttämistä. Sen sijaan omistettuRPKI-validaattori(Routinator, OctoRPKI, Fort, rpki-client) lataa ja vahvistaa täyden RPKI-tietovaraston ja vie vain tuloksena saadut validoidut ROA-hyötykuormat (VRP:t) reitittimille RTR-protokollan kautta (RFC 8210).
RTR käyttää TCP:tä (IANA:n määrittämä portti 323; tarkistajat, kuten Routinator, oletuksena portiksi 3323, jotta ne eivät vaadi pääkäyttäjän oikeuksia) ja inkrementaalinen synkronointimekanismi: validaattori lähettää sarjanumerot ja reitittimet pyytävät vain deltaa edellisen synkronoinnin jälkeen. Tämä pitää kaistanleveyden alhaisena jopa suurille VRP-taulukoille (tällä hetkellä noin 400 000+ IPv4-merkintää maailmanlaajuisesti).
6. Käyttöönotto ja tilastot
Vuoden 2026 alusta lähtien RPKI:n käyttöönotto on saavuttanut merkittävän mittakaavan:
- Yli 50 %:lla maailmanlaajuisesti reititetyistä IPv4-etuliitteistä on vähintään yksi kattava ROA (noin 10 % vuonna 2019).
- Suurin osa tason 1 ja tason 2 Internet-palveluntarjoajista suorittaa nyt reitin alkuperän vahvistuksen ja hylkää tai priorisoi virheelliset reitit.
- MANRS (Mutually Agreed Norms for Routing Security) edellyttää RPKI:n ROA:n luomista jäsenyyden edellytyksenä ja julkaisee AS-yhteensopivuuden hallintapaneelin.
Live tilastot:NIST RPKI -näyttö, ROV++, APNIC RPKI -tilastot.
7. ROV:n lisäksi: ASPA ja BGPsec
RPKI Route Origin Validation vain varmistaa, ettäalkuperä ASNon valtuutettu ilmoittamaan etuliitteen. Se ei vahvista AS_PATH-polkua – hyökkääjä voi silti muodostaa väärän AS_PATH:n, jonka lopussa on laillinen alkuperä AS. Kaksi IETF-standardia käsittelee tätä:
- BGPsec (RFC 8205): Jokainen polun AS allekirjoittaa kryptografisesti PÄIVITYKSEN luoden katkeamattoman valvontaketjun. Edellyttää, että kaikki transit AS:t tukevat BGPseciä – merkittävän käyttöönoton esteen. Harvoin käytössä vuodesta 2026 lähtien.
- ASPA(Autonominen järjestelmätoimittajan valtuutus,draft-ietf-sidrops-aspa-profiili): AS allekirjoittaa objektin, jossa luetellaan sen valtuutetut ylävirran toimittajat. Todentajat voivat havaita virheelliset laaksovapaat polut (esim. asiakas ilmoittaa reittejä ikään kuin se olisi palveluntarjoaja). Helpompi ottaa käyttöön kuin BGPsec ja saada pitoa vuosina 2025–2026.
Viitteet
- RFC 6480- Infrastruktuuri turvallista Internet-reititystä tukevaksi (RPKI-yleiskatsaus)
- RFC 6482— Profiili reitin alkuperälupia (ROA) varten
- RFC 6811— BGP-etuliitteen alkuperän vahvistus
- RFC 8210— RPKI to Router Protocol, versio 1 (RTR)
- RFC 8416- Yksinkertaistettu paikallisten Internet-numeroresurssien hallinta RPKI:n avulla (SLURM - paikalliset ohitukset)
- RFC 9286— Manifests for the Resource Public Key Infrastructure (RPKI)
- RFC 8205— BGPsec-protokollamääritykset
- MANRS— Keskinäisesti sovitut reititysturvastandardit
- Cloudflare RPKI -portaali- suora ROA-haku