1. Hvorfor BGP ikke har noen opprinnelig opprinnelsesvalidering

BGP ble designet for et samarbeidende internett der alle deltakerne ble klarert. En ruter aksepterer en OPPDATERING-melding og sprer den uten kryptografisk bekreftelse på at det opprinnelige AS faktisk er autorisert til å kunngjøre disse IP-prefiksene. Dette betyr at enhver AS – gjennom feilkonfigurasjon eller ondsinnethet – kan kunngjøre andres prefikser, og den kunngjøringen kan spre seg globalt i løpet av minutter.

Viktige hendelser som akselererte RPKI-adopsjon:

  • 2008 – Pakistan Telecom:PTCL kunngjorde ved et uhell et mer spesifikt prefiks for YouTubes adresseområde (208.65.153.0/24), og svarte på YouTube globalt i ~2 timer før oppstrømsleverandører trakk ruten.
  • 2010 – China Telecom:China Telecom oppsto ~50 000 prefikser som tilhørte amerikanske militære, myndigheter og kommersielle nettverk i ~18 minutter. Om tilfeldig eller bevisst ble aldri bekreftet.
  • 2018 — Amazon Route 53 DNS-kapring:En angriper brukte BGP til å kapre 205.251.196.0/24 (Amazon DNS), og omdirigerte kryptovaluta-lommeboktrafikk for å stjele midler. Angrepet brukte en BGP-OPPDATERING fra eNet (AS10297).
  • 2019 — Europeisk trafikk omdirigert gjennom China Telecom:Europeisk mobiltrafikk (inkludert Vodafone og Swisscom i Sveits) ble omdirigert gjennom China Telecom i omtrent 2 timer på grunn av en BGP-rutelekkasje.

2. RPKI-tillitshierarkiet

RPKI (RFC 6480) bygger et hierarki av X.509-sertifikater som speiler hvordan IP-adresseplass er delegert:

  1. IANAholder rottillitsankeret. Den utsteder ressurssertifikater til de fem RIR-ene (ARIN, RIPE NCC, APNIC, LACNIC, AFRINIC), som hver dekker sitt adresseområde.
  2. RIR-erutstede sertifikater til sine medlemmer (ISPer, bedrifter) for adresseplassen disse medlemmene har.
  3. Medlemmerutstede End Entity (EE) sertifikater og signereRuteopprinnelsesautorisasjoner(ROA) – signerte attester som autoriserer et spesifikt ASN til å lage spesifikke prefikser.

Verifikatorer laster ned dette signerte objekthierarkiet fra fem RIR-depoter (pluss eventuelle delegerte depoter), validerer sertifikatkjeden og bygger en validert ROA-nyttelast-tabell (VRP). Rutere spør deretter etter en lokal RPKI-cache viaRTR-protokoll (RFC 8210) for å hente denne tabellen og utføre opprinnelsesvalidering på innkommende BGP-OPPDATERINGER.

3. Ruteopprinnelsesautorisasjoner (ROA)

A ROA (RFC 6482) er et signert objekt som inneholder tre felt:

  • ASN: Det autonome systemet er autorisert til å opprette prefikset.
  • Prefiks: IP-prefikset (IPv4 eller IPv6) blir autorisert.
  • maxLength: Den maksimale prefikslengden som ASN er autorisert til å annonsere. Hvis ikke spesifisert, er bare det eksakte prefikset autorisert. Hvis satt til for eksempel 24 for et /20-prefiks, kan ASN også kunngjøre noe mer spesifikt mellom /20 og /24.
maxLength er en vanlig feilkonfigurasjonsvektor.Ved å sette maxLength = 32 (IPv4) eller maxLength = 128 (IPv6) på en ROA kan ASN kunngjøre ethvert mer spesifikt subnett, inkludert /32 vertsruter som kan brukes i en kapring. Beste praksis: sett maxLength til det lengste prefikset du faktisk annonserer (ofte det samme som prefikslengden).

En enkelt ROA kan autorisere flere prefikser for samme ASN, men en ROA kan ikke autorisere flere ASNer for et enkelt prefiks. For å tillate at et sekundært ASN (f.eks. en transittleverandør eller CDN) kommer fra prefikset ditt, oppretter du en egen ROA for det ASN.

4. Valideringstilstander

Når en ruter mottar en BGP-OPPDATERING, utfører den opprinnelsesvalidering (RFC 6811) mot sin lokale VRP-tabell:

TilstandBetingelseTypisk behandling med lokale preferanser
GyldigMinst én ROA dekker prefikset (prefiks ⊆ ROA-prefiks OG prefikslengde ≤ maxLength) OG ROAs ASN samsvarer med BGP UPDATEs opprinnelses-ASN+20 eller foretrukket (vanlig)
UgyldigMinst én ROA dekker prefikset, men ingen dekkende ROA har en matchende ASN og en maxLength ≥ den annonserte prefikslengdenSett lokalt pref 0 eller slipp (operatørvalg; RFC 6811 anbefaler å tillate men markere)
Ikke funnetDet finnes ingen ROA som dekker det annonserte prefiksetUendret (behandlet som før RPKI eksisterte)

Nøkkelinnsikten:Ugyldiger sterkere bevis på et problem ennIkke funnet. NotFound betyr ganske enkelt at prefikseieren ikke har opprettet en ROA ennå. Ugyldig betyr at det eksisterer en ROA som sier at dette ASN erikkeautorisert – et sterkt signal om enten feilkonfigurasjon eller kapring.

5. RTR-protokollen

Rutere validerer ikke X.509-sertifikatkjeder selv - det ville være beregningsmessig dyrt og krever å holde en full RPKI-cache. I stedet en dedikertRPKI validator(Routinator, OctoRPKI, Fort, rpki-klient) laster ned og validerer hele RPKI-depotet og eksporterer kun de resulterende Validated ROA Payloads (VRPs) til rutere via RTR-protokollen (RFC 8210).

RTR bruker TCP (IANA-tilordnet port 323; validatorer som Routinator er standard til port 3323 for å unngå å kreve root-privilegier) med en inkrementell synkroniseringsmekanisme: validatoren sender serienumre, og rutere ber bare om delta siden siste synkronisering. Dette holder båndbredden lav selv for store VRP-tabeller (for øyeblikket ~400 000+ IPv4-oppføringer globalt).

6. Implementering og statistikk

Fra begynnelsen av 2026 har RPKI-distribusjon nådd betydelig skala:

  • Over 50 % av globalt rutede IPv4-prefikser har minst én dekker ROA (opp fra ~10 % i 2019).
  • Et flertall av Tier-1 og Tier-2 ISPer utfører nå ruteopprinnelsesvalidering og dropper eller deprioriterer ugyldige ruter.
  • MANRS (Mutually Accepted Norms for Routing Security) krever opprettelse av RPKI ROA som en forutsetning for medlemskap og publiserer et dashbord for samsvar med AS.

Live statistikk:NIST RPKI Monitor, ROV++, APNIC RPKI-statistikk.

7. Beyond ROV: ASPA og BGPsec

RPKI-ruteopprinnelsesvalidering verifiserer bare atopprinnelse ASNer autorisert til å kunngjøre prefikset. Den validerer ikke AS_PATH - en angriper kan fortsatt konstruere en falsk AS_PATH med en legitim opprinnelse AS på slutten. To IETF-standarder adresserer dette:

  • BGPsec (RFC 8205): Hvert AS i banen signerer kryptografisk OPPDATERING, og skaper en ubrytelig varetektskjede. Krever at alle transitt-ASer støtter BGPsec – en betydelig utplasseringsbarriere. Sjelden utplassert fra og med 2026.
  • ASPA(autorisasjon fra autonom systemleverandør,utkast-ietf-sidrops-aspa-profil): Et AS signerer et objekt som viser dets autoriserte oppstrømsleverandører. Verifikatorer kan oppdage ugyldige dalfrie stier (f.eks. en kunde som annonserer ruter som om den var en leverandør). Enklere å distribuere enn BGPsec og får gjennomslag fra 2025–2026.

Referanser

  • RFC 6480— En infrastruktur for å støtte sikker Internett-ruting (RPKI-oversikt)
  • RFC 6482– En profil for ruteopprinnelsesautorisasjoner (ROA)
  • RFC 6811— BGP Prefiks Opprinnelsesvalidering
  • RFC 8210— RPKI til ruterprotokoll, versjon 1 (RTR)
  • RFC 8416— Forenklet administrasjon av lokal Internett-nummerressurs med RPKI (SLURM — lokale overstyringer)
  • RFC 9286— Manifester for Resource Public Key Infrastructure (RPKI)
  • RFC 8205— BGPsec Protocol Specification
  • MANRS— Gjensidig avtalte normer for rutesikkerhet
  • Cloudflare RPKI-portal— live ROA-oppslag