1. เหตุ ผล ที่ บีจี พี ไม่ มี ต้น กําเนิด มา จาก ชน พื้น เมือง
BGP ถูกออกแบบมาเพื่อความร่วมมือในอินเตอร์เน็ต ที่ซึ่งผู้เข้าร่วมทุกคนได้รับความเชื่อถือ The Righter รับข้อความแบบ UPDATE และกระจายออกไปโดยไม่มีการตรวจสอบทางราชการ ว่าการเริ่มต้นของ AS นั้นจริง ๆ แล้วมีอํานาจที่จะประกาศคํานําหน้า IP เหล่านั้น นี่ หมาย ความ ว่า ใคร ก็ ตาม — โดย การ กําหนด ล่วง หน้า หรือ การ มุ่ง ร้าย อย่าง ผิด ๆ — สามารถ ประกาศ คํา ก่อน หน้า คน อื่น ได้ และ การ ประกาศ อาจ แพร่ ไป ทั่ว โลก ภาย ใน ไม่ กี่ นาที.
เหตุการณ์ที่โดดเด่นที่เร่งให้ RPKI เป็นบุตรบุญธรรม:
- 2008 — ปากีสถาน เทเลคอม: ค.ศ.
- 2010 — จีน เทเลคอม: ค.ศ.
- 2018 — ถนน แอ มะ ซอน 53 จี้ จี้: พ.ศ.
- 2019 — การจราจรของยุโรปกลับมาอีกครั้งผ่านทางประเทศจีนเทเลคอม: พ.ศ.
2. อาร์พีเคไอ ความเชื่อถือ ปริญญาตรี
RPKI (พ.ศ.*) สร้างลําดับชั้นของใบรับรอง X.509 เพื่อสะท้อนวิธีแสดงที่อยู่ของ IP:
- อินา
- RIRS
- สมาชิกการ รับรอง ต้น กําเนิด ทาง
Verifiers. ดาวน์โหลดลําดับวัตถุที่ลงนามนี้จาก RIR 5 Repostorition (เพิ่มส่วนเพิ่มเติมใด ๆ), ตรวจสอบห่วงโซ่ใบรับรอง, และสร้างตารางจ่ายของ ROA ที่รับรองแล้ว (VRP). Proeters แล้วสอบถามแคช RPKI ภายในผ่านทาง (เพื่อไปเอาโต๊ะนี้ และทําการตรวจสอบ จาก BGP UPDates ที่เข้ามา
3. การรับรองแหล่งกําเนิด (ROA).
ROA (พ.ศ.) เป็นวัตถุที่ลงนามไว้ มีพื้นที่ 3 สนาม
- ASS
- นําหน้า
- ขยายใหญ่สุด
ROA หนึ่งเดียวสามารถอนุมัติคํานําหน้าหลาย ๆ ครั้งสําหรับ ASA เดียวกัน แต่หนึ่ง ROA ไม่สามารถอนุญาตให้หลาย ASTN สําหรับคํานําหน้าเดียว เพื่ออนุญาตให้เอเอสเอ็นลําดับที่ 2 (เช่น ผู้ให้บริการการขนส่งหรือ CDN) ได้เริ่มสร้างคํานําหน้าของคุณ สร้าง ROA สําหรับ ASA นั้น
4. การตรวจสอบความถูกต้อง
เมื่อผู้ติดตามได้รับค่า BGP UPDate มันจะทําการตรวจสอบสิทธิ์จากแหล่งกําเนิด (SP)ต่อโต๊ะ VRP ท้องถิ่น:
| สถานะ | เงื่อนไข | การรักษาที่ควรใช้ภายในระบบ |
|---|---|---|
| ใช้ได้ | ROA อย่างน้อยหนึ่งครอบคลุมคํานําหน้า (Prefix ⊆ ROA นําหน้าและนําหน้า ≤ Maxenngth) และ ROAN ตรงกับต้นกําเนิดของ BGP UP update | + 20 หรือมากกว่า (คอมมอน) |
| ไม่ถูกต้อง | ROA อย่างน้อยหนึ่งครอบคลุมคํานําหน้า แต่ไม่มี ROA ครอบคลุมมี APN ตรงกันและสูงสุด Longth ความยาวคํานําหน้าประกาศ | ตั้งค่า pref ภายในระบบ 0 หรือวาง (ตัวเลือก OPerator; RFC 6811 แนะนําให้อนุญาตให้ใช้แต่ให้ทําเครื่องหมาย) |
| ไม่Found | ไม่มี ROA ที่ครอบคลุมคํานําหน้าประกาศ | ไม่มีการเปลี่ยนแปลง (รักษาเหมือนก่อนมี RPKI) |
ความเข้าใจสําคัญ: มีหลักฐานของปัญหามากกว่า Notfound ก็แค่หมายถึง เจ้าของที่อยู่ก่อนยังไม่ได้สร้าง ROA ไม่ถูกต้องหมายความว่า ROA มีอยู่จริงที่บอกว่า ASA นี้ มี อํานาจ — ซึ่ง เป็น สัญญาณ แรง ของ การ ปรับ ตัว ผิด หรือ ไม่ ก็ การ จี้.
5. โปรโตคอล RTR
ผู้ ที่ เดิน ทาง ไม่ ได้ รับ การ รับรอง ว่า จะ มี การ ล่าม โซ่ ประกาศนียบัตร. แทนที่จะอุทิศตน (Routinator, CTORPKI, Fort, rpki-client) ดาวน์โหลดและตรวจสอบคลังเพลง RPKI เต็ม และส่งออกเพียง แต่ผลการตรวจสอบ ROA partloads (VRPPS) ถึงผู้ติดตามผ่านทางโปรโตคอล RTR (พ.ศ.)
RTR ใช้ TCP (AA-asignized พอร์ต 323; ผู้ตรวจความถูกต้องเช่น รูเตอร์ปริยายไปยังพอร์ต 3323 เพื่อหลีกเลี่ยงการเรียกดูสิทธิ์ของ root) ด้วยกลไกปรับเทียบข้อมูลแบบเพิ่ม: ตัวตรวจความถูกต้องส่งหมายเลขต่อเนื่อง และผู้ติดตามขอเพียงระบบ Delta นับตั้งแต่การจับคู่ครั้งสุดท้าย นี้ช่วยให้แบนด์วิธต่ําแม้สําหรับตารางขนาดใหญ่ VRP (ปัจจุบันคือ ~400,000 + IPv4 รายการทั่วโลก).
6. การว่างงานและสถิติ
2026 เมื่อต้นปี ค.ศ.
- กว่า 50% ของระบบ IPv4 นําหน้าด้วย IPV4 มีอย่างน้อย 1 อันครอบคลุม ROA (จาก ~10% ใน 2019).
- Tier-1 และ Tier-2 ISPs ส่วนมาก ดําเนินการตรวจสอบแหล่งกําเนิดและลดลงหรือเสื่อมสภาพเส้นทางไม่ถูกต้อง
- MANRS (ยอมรับอย่างถ่องแท้ Norms for Rusing Security) ต้องการการสร้าง RPKI ROA เป็นเงื่อนไขสําหรับสมาชิกและตีพิมพ์ continuation ASPE.
สถิติชีวิต: . . .
7. นอกเหนือจาก ROV: ASAPA และ BGPSec
RPKI Course Recember การตรวจสอบหลักฐานเฉพาะว่า ได้รับอนุญาตให้ประกาศคํานําหน้า คัมภีร์ ไบเบิล ไม่ ได้ รับ การ พิสูจน์ ว่า เป็น พระ พร จาก พระเจ้า. มาตรฐาน ของ IETF สองข้อ ตรง นี้: