RPKI 仍需改进,德国研究团队提出警告
主要重点
- 德国研究团队指出,资源公钥基础设施(RPKI)目前并未达到稳定或安全的水准,并提出多项待解决的问题。
- RPKI 的目的是为了解决网路边界网路协议(BGP)的安全漏洞,但目前的实施仍然存在重大挑战。
- 研究者强调需要加强RPKI的自动化工具和供应链的安全保证,以提升其可靠性和抵御恶意攻击的能力。
根据德国研究团队的最新研究,资源公钥基础设施(RPKI)并不是许多通讯产业专家所期待的解决方案,尚未稳定或安全。他们在刚发表的论文中指出,RPKI仍存在多项问题需要解决,以实现它的潜力。
这篇论文的发表让美国白宫国家网路主任办公室的乐观情绪暂时受到打击。该办公室上个月发布了,要求美国互联网服务提供商(ISP)尽快实施RPKI,以修正BGP的广泛安全隐患。
BGP的问题
BGP协议的根本问题在于,这一协议在设计时未考虑到“通告的密码学认证”。这意味著,服务提供商可能会因误配置或故意行为而引入错误或误导的路由,导致流量劫持或重定向。
近年来,多个BGP路由事件被报导,包括2018年与中国电信相关的事件。这使得美国政府开始关注BGP这一问题,这是以前仅供工程师担忧的一部分。
根据BGP,目前无法验证路由变更。RPKI的出现旨在解决这一问题,通过一种称为路由原始授权(ROA)的数字记录来识别ISP对特定IP基础设施的授权。
路由原始验证(ROV)是路由器为检查宣告路由是否由正确的ROA证书授权而进行的过程。在理论上,这使得恶意路由器无法声称其不具权限的路由。然而,RPKI需要更多的ISP来采用这一系统,而这一过程直到最近才得到了非常缓慢的进展。
尽管研究人员注意到了进展,但他们指出还有更深层次的问题。许多问题与任何软体面临的挑战相同。
“我们发现目前的RPKI实施仍然缺乏生产级的韧性,并受到软体漏洞、不一致的规范和运营挑战的困扰,这引发了重大的安全担忧,”作者在引言中写道。
因此,RPKI需要有处理漏洞的过程,必须具备修复这些漏洞的工具,并且需要确保没有恶意代码进入开发供应链。研究人员指出,部署此技术的ISP缺乏必要的自动化工具来及时修补新出现的漏洞,这一缺失迫使ISP退回手动操作,导致错误和由于误配置造成的缓慢连接。
此外,作者还提到,“这些部署缺乏在生产环境中全面严格的RPKI验证经验,运行在失败开放的测试模式下。”这意味著“失败开放”模式尽管RPKI失败,仍然会传播无效路由,这就像学习骑自行车时仍会摔倒一