CN112003959A - 路由起源授权的自动签发方法和装置 - Google Patents
路由起源授权的自动签发方法和装置 Download PDFInfo
- Publication number
- CN112003959A CN112003959A CN202010669795.0A CN202010669795A CN112003959A CN 112003959 A CN112003959 A CN 112003959A CN 202010669795 A CN202010669795 A CN 202010669795A CN 112003959 A CN112003959 A CN 112003959A
- Authority
- CN
- China
- Prior art keywords
- prefix
- sets
- authorization
- inr
- issuing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种路由起源授权的自动签发方法和装置,所述方法包括:将IP前缀划分到多个不同的前缀集合中;根据预设的使用策略对多个所述前缀集合进行检验;检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。本申请的方案基于INR使用策略,检查IP前缀是否满足INR使用策略,是否存在INR分配和授权冲突;当检查通过后,自动根据INR持有者的意愿签发相应的资源证书和路由起源授权,从而防止由于人工操作导致的INR重复分配和INR重复授权,而这种异常是无法被RPKI依赖方所检测到的。
Description
技术领域
本申请涉及路由安全技术领域,具体涉及一种路由起源授权的自动签发方法和装置。
背景技术
互联网被划分为许多较小的自治系统(Autonomous System,AS),目前,自治系统之间的路由选择协议是边界网关协议(Border Gateway Protocol,BGP)。BGP将为数众多、拓扑各异、大小不一的AS连接在一起并相互交换路由信息。
作为路径矢量协议,BGP在传播路由时使用Update消息携带路径信息。路径信息用于指示到达该路由的网络拓扑,也用于路由选择。BGP传播的路径信息主要包含网络层可达信息(Network Layer Reachability Information,简称NLRI)和路径属性(PathAttribute)。NLRI包含IP地址前缀和长度,用于标识目的网络的CIDR地址。路径属性描述到达该CIDR地址的路由的属性。其中AS_PATH属性列出了到达目的网络所经过的一串AS路径。
如图1所示,自治系统AS1是IP地址前缀16.1.0.0/16的合法持有者,它通过BGP的Update消息向外通告NLRI为16.1.0.0/16,AS_PATH为1的路由,该路由通告被AS2接收到;AS2一方面将目的地址包含在16.1.0.0/16地址块中的IP数据包经该路由发送给AS1,另一方面把自己的AS号加到AS_PATH的最前端,并继续向外通告该路由,即向外通告NLRI为16.1.0.0/16,AS_PATH为2 1的路由。
然而,BGP协议在安全方面的设计存在较大的不足。针对BGP的安全问题,互联网码号资源公钥基础设施(Resource Public Key Infrastructure,RPKI)被设计出来。它的基本思想是构建一个PKI(公钥基础设施)来完成对互联网码号资源(Internet NumberResource,INR)的所有权(分配关系)和使用权(路由起源授权,Route OriginationAuthorizations,简称ROA)的认证,用这些“认证信息”来指导BGP路由器,帮助其检验BGP消息的真实性,从而避免域间路由劫持。其中,INR包含IP资源(IP地址前缀)和AS资源(AS号)。
如图2所示,RPKI主要包括CA(Certification Authority,数字证书认证机构)和RP(Relying Party,依赖方)两个机构。CA机构负责资源分配,即进行证书及相关签名对象的颁发工作,图中的IANA、APNIC、CNNC等均为CA机构。RP机构用来同步CA机构颁发的证书及签名对象,BGP路由模块通过向RP获取路由授权信息进行路由的起源认证。
在RPKI范畴内,任何INR持有者均是一个CA,每一个INR持有者都可以将其持有的INR的一部分拿出来,进一步分配给其他机构,每一次INR分配行为都对应一张资源证书(Resource Certification,RC)的签发,且该资源证书由签发者进行签名。
如果该体系中的某个资源证书持有者拥有供自己使用(而不是向下分配)的IP地址前缀,需要授权一个AS对该IP前缀发起路由通告时,需要使用自己的CA证书签发一张EE(End Entity,末端实体)资源证书,然后用该EE证书签发一条路由起源授权(Route OriginAuthorizations,ROA),其中包含若干个三元组<prefix,maxLength,ASα>,其含义为:授权AS号为α的自治域发起对前缀prefix,以及它所有直到长度为maxLength的子前缀的路由起源通告。为了方便起见,ROA通常使用以下的书写形式:<10.1.0.0/16-18,ASα>,其中prefix为10.1.0.0/16,maxLength为18,被授权的自治系统为ASα。
在RPKI部署环境中,当BGP边界路由器收到一个BGP消息时,它可根据从RP获取的INR使用权信息集合执行路由起源验证,并根据验证结果和本地策略决定是否接受该BGP消息。例如,针对上例BGP消息的验证过程如下所示:
a)遍历INR使用权信息集合,找出IP前缀包含或者等于10.1.0.0/16的所有INR使用权信息,得到一个集合,记做“候选INR使用权信息集”;
b)如果“INR使用权信息集合”为空,则该BGP消息的验证结果为“未知”;
c)如果“INR使用权信息集合”不为空,且存在任何一个INR使用权信息的源AS等于AS1,则该BGP消息的验证结果为“有效”;
d)否则,该BGP消息的验证结果为“无效”。
由于RPKI的证书发布体系是INR分配体系的一种镜像,因此,RPKI的资源分配和资源使用必须遵循一定的INR分配原则,也就是说,子证书/ROA中的资源一定要包含在其父证书中,称之为“纵向INR资源包含关系”,RP的资源包含关系验证算法正是出于这一目的以检测INR持有者资源分配过程中存在的不规范。为了防止资源转移过程中,基于“make beforebreak”原则签发的资源证书导致的域间路由系统的不稳定,五大RIR(Regional InternetRegistry,区域性互联网注册机构)信任锚点持有的自签名资源证书中的INR扩展项由自持有地址池变更为“0/0”,也就是包含所有IPv4地址、IPv6地址和ASN。因此,INR重复分配以及INR重复使用等不正常行为发生的可能性急剧增加,并可能对域间路由系统产生不利影响。
另外,自治系统在域间路由系统中广播的IP前缀与实际持有的IP前缀并没有严格的一一对应关系,比如,流量工程和负载均衡均需要更细粒度的流量控制,INR持有者需要广播比其持有IP前缀更具体的子前缀,于是,RPKI使得INR持有者可通过设置ROA的maxLength字段来达到以上目的。另外,由于多宿主和BGP Anycast的存在,RPKI允许将同一个IP前缀授权给不同的自治系统,也就是说,包含相同IP前缀但是不同ASN的ROA允许存在,并且,随着RPKI对AS0 ROA的支持,INR持有者可通过该机制对其持有的IP前缀表达出现在域间路由系统中的否定意愿。但是,INR持有者可能错误配置maxLength字段或者错误签发ROA,从而导致INR重复分配和重复使用这一异常情况的发生,例如,INR持有者将同一个IP前缀既分配给其客户又留给自己使用,表现为客户的资源证书中包含该IP前缀,同时其签发的ROA包含该IP前缀,或者,INR持有者既将同一个IP前缀保留给将来使用,也授权给自治系统,表现为针对同一个IP前缀,AS0 ROA和ASα(α≠0)ROA均存在。
相关技术中,RPKI资料库中存在许多ROA,有些ROA虽然能够通过RP的验证流程被视为有效,但是由于RP的验证流程并不进行“横向的INR包含关系”检查,即INR持有者是否重复分配以及重复授权了其持有的INR,因此,这些ROA被BGP边界路由器使用后,仍然会对域间路由系统产生威胁。为最大力度地保证RPKI提供的安全认证服务,需要从源头上切断这种有效但是违反INR使用规则的ROA,减少由于人工操作导致的配置错误和签发错误。
发明内容
为至少在一定程度上克服相关技术中存在的问题,本申请提供一种路由起源授权的自动签发方法和装置。
根据本申请实施例的第一方面,提供一种路由起源授权的自动签发方法,包括:
将IP前缀划分到多个不同的前缀集合中;
根据预设的使用策略对多个所述前缀集合进行检验;
检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
进一步地,所述将IP前缀划分到多个不同的前缀集合中,包括:
将持有的IP前缀拆分为若干IP子空间;
根据预设的使用策略将所述IP子空间划分到多个不同的前缀集合中。
进一步地,所述根据预设的使用策略将所述IP子空间划分到多个不同的前缀集合中,包括:
根据预设的使用策略确定自己使用的IP子空间、保留为将来使用的IP子空间、分配给客户使用的IP子空间;
将自己使用的IP子空间划分到授权前缀集中;
将保留为将来使用的IP子空间划分到保留前缀集中;
将分配给客户使用的IP子空间划分到分配前缀集中;
其中,所述授权前缀集、保留前缀集和分配前缀集均为预先准备好的前缀集合。
进一步地,所述根据预设的使用策略对多个所述前缀集合进行检验,包括:
检验多个所述前缀集合之间是否存在冲突;
如果多个所述前缀集合中包括分配前缀集,则检验分配前缀集的内部是否存在冲突。
进一步地,所述检验多个所述前缀集合之间是否存在冲突,包括:
对全部的前缀集合求并集;
对任意两个前缀集合求交集;
如果前缀集合的并集等于全部IP前缀的集合,且任意两个前缀集合之间的交集为空集,则多个前缀集合之间不存在冲突。
进一步地,所述检验分配前缀集的内部是否存在冲突,包括:
检验分配前缀集内部的所有子集的并集是否等于分配前缀集;
检验分配前缀集内部的任意两个子集之间的交集是否为空集;
如果并集等于分配前缀集且交集为空集,则分配前缀集的内部不存在冲突。
进一步地,所述根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书,包括:
获取授权自治系统信息和客户信息;
根据所述授权自治系统信息为授权前缀集中的IP前缀签发第一路由起源授权;其中,每个自治系统对应签发一个第一路由起源授权;
根据预设的配置信息为保留前缀集中的IP前缀签发第二路由起源授权;
根据所述客户信息为分配前缀集中的IP前缀签发资源证书;其中每个客户对应签发一张资源证书。
根据本申请实施例的第二方面,提供一种路由起源授权的自动签发装置,包括:
划分模块,用于将IP前缀划分到多个不同的前缀集合中;
检验模块,用于根据预设的使用策略对多个所述前缀集合进行检验;
签发模块,用于在检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
根据本申请实施例的第三方面,提供一种计算机设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的计算机程序,以实现如上任意一种实施例所述方法的操作步骤。
根据本申请实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任意一种实施例所述方法的操作步骤。
本申请的实施例提供的技术方案具备以下有益效果:
本申请的方案基于INR使用策略,检查IP前缀是否满足INR使用策略,是否存在INR分配和授权冲突;当检查通过后,自动根据INR持有者的意愿签发相应的资源证书和路由起源授权,从而防止由于人工操作导致的INR重复分配和INR重复授权,而这种异常是无法被RPKI依赖方所检测到的。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是一个BGP协议更新消息实例的示意图。
图2是RPKI体系的结构示意图。
图3是根据一示例性实施例示出的一种路由起源授权的自动签发方法的流程图。
图4(a)~(c)是根据一示例性实施例示出的一种前缀树的示意图。
图5是根据一示例性实施例示出的一种路由起源授权的自动签发装置的电路框图。
图6是根据一示例性实施例示出的一种计算机设备的电路结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的方法和装置的例子。
本申请提供的路由起源授权的自动签发方法,可以应用于如图2所示的RPKI体系中。任何INR持有者均是一个CA,该方法可以应用于INR持有者本身,也可以应用于INR持有者的辅助设备。
图3是根据一示例性实施例示出的一种路由起源授权的自动签发方法的流程图。该方法可以包括以下步骤:
步骤S1:将IP前缀划分到多个不同的前缀集合中;
步骤S2:根据预设的使用策略对多个所述前缀集合进行检验;
步骤S3:检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
本申请的方案基于INR使用策略,检查IP前缀是否满足INR使用策略,是否存在INR分配和授权冲突;当检查通过后,自动根据INR持有者的意愿签发相应的资源证书和路由起源授权,从而防止由于人工操作导致的INR重复分配和INR重复授权,而这种异常是无法被RPKI依赖方所检测到的。
下面结合具体的应用场景,对本申请的方案进行拓展说明。
如图4(a)所示,INR持有者从RIR或者ISP处获取的IP前缀P表示的IP地址空间可由一棵前缀树表示。在这棵树中,每个叶子节点是只含单个IP地址的前缀(或称为IP地址),每个非叶子节点有两个子节点,与之对应地,每个IP前缀有两个子前缀。另外,在并未对IP前缀P根据使用方式进行划分之前,INR持有者可以在域间路由系统中广播P以及其包括p12,p34,p1,p2,p3和p4在内的所有子前缀集。当INR持有者按照图4(b)对IP前缀P进行划分后,即p1为自己使用,p2保留为将来使用,p3和p4分配给其客户使用,INR持有者仅仅能够广播自己持有并使用的IP前缀,包括P,p12,p34,p1及其子前缀,如图4(c)所示。
于是,INR持有者对其持有的IP前缀P可自定义如下INR使用策略,INR持有者首先将IP前缀P分为n个子空间p1,p2,...,pn-1,pn,其中:
自己使用的IP空间为p1,p2,...,pl,称之为授权前缀集(Prefix(authorized));
保留为将来使用的IP空间为pl+1,pl+2,...,pm,称之为保留前缀集(Prefix(reserved));
分配给客户使用的IP空间为pm+1,pm+2,...,pn,称之为分配前缀集(Prefix(allocated))。
一些实施例中,所述将IP前缀划分到多个不同的前缀集合中,包括:
将持有的IP前缀拆分为若干IP子空间;
根据预设的使用策略将所述IP子空间划分到多个不同的前缀集合中。
一些实施例中,所述根据预设的使用策略将所述IP子空间划分到多个不同的前缀集合中,包括:
根据预设的使用策略确定自己使用的IP子空间、保留为将来使用的IP子空间、分配给客户使用的IP子空间;
将自己使用的IP子空间划分到授权前缀集中;
将保留为将来使用的IP子空间划分到保留前缀集中;
将分配给客户使用的IP子空间划分到分配前缀集中;
其中,所述授权前缀集、保留前缀集和分配前缀集均为预先准备好的前缀集合。
本方案需要检测INR持有者自定义的INR使用策略是否有自相矛盾的地方,以及根据检测有效的INR使用策略签发ROA和资源证书。首先,该机制检测INR持有者自定义的INR使用策略的正确性,即需要满足以下两个条件:
Prefix(authorized)∪Prefix(reserved)∪Prefix(allocated)=P;
其次,该机制可根据INR持有者针对授权前缀集需要授权的自治系统签发ASα(α≠0)ROA,并为保留前缀集签发AS0 ROA,同时为分配给客户的分配前缀集签发资源证书,并根据客户的数量决定资源证书的数量。需要注意的是,由于负载均衡、流量工程以及多宿主的原因,同一个IP前缀可能授权给多个自治系统,即多个ROA可能包含同一IP前缀,但是具有不同的ASN。因此,在签发资源证书和ROA之前,该机制将会进行以下检查,以确定资源证书和ROA签发的正确性。
(1)针对Prefix(authorized),p1∪p2∪,...∪pl=Prefix(authorized),且但是,授权前缀集中的一个IP前缀可被授权给不同的自治系统,即可被包含在多个ASα(α≠0)ROA,取决于INR持有者的使用目的;
(3)针对Prefix(allocated),pm+1∪pm+2∪,...∪pn=Prefix(allocated),且分配前缀集中的一个IP前缀仅能被分配给INR持有者的一个客户,即该集合中的每一个IP前缀仅能包含在一个资源证书中。
一些实施例中,所述根据预设的使用策略对多个所述前缀集合进行检验,包括:
检验多个所述前缀集合之间是否存在冲突;
如果多个所述前缀集合中包括分配前缀集,则检验分配前缀集的内部是否存在冲突。
一些实施例中,所述检验多个所述前缀集合之间是否存在冲突,包括:
对全部的前缀集合求并集;
对任意两个前缀集合求交集;
如果前缀集合的并集等于全部IP前缀的集合,且任意两个前缀集合之间的交集为空集,则多个前缀集合之间不存在冲突。
一些实施例中,所述检验分配前缀集的内部是否存在冲突,包括:
检验分配前缀集内部的所有子集的并集是否等于分配前缀集;
检验分配前缀集内部的任意两个子集之间的交集是否为空集;
如果并集等于分配前缀集且交集为空集,则分配前缀集的内部不存在冲突。
需要说明的是,只要求分配前缀集中的子集不能存在交集,表现两个资源证书中的INR不能重复,否则同一个INR分配给不同的客户。而对于保留前缀集和授权前缀集,允许它们的子集存在交集。
一些实施例中,所述根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书,包括:
获取授权自治系统信息和客户信息;
根据所述授权自治系统信息为授权前缀集中的IP前缀签发第一路由起源授权;其中,每个自治系统对应签发一个第一路由起源授权;
根据预设的配置信息为保留前缀集中的IP前缀签发第二路由起源授权;
根据所述客户信息为分配前缀集中的IP前缀签发资源证书;其中每个客户对应签发一张资源证书。
为进一步详述本申请的技术方案,结合详细案例对整体方案进行说明。
INR持有者Alice从其ISP处获取了一个IP前缀P=10.1.0.0/16,并且将其划分为四个子空间,分别为p1=10.1.0.0/18,p2=10.1.64.0/18,p3=10.1.128.0/18和p4=10.1.192.0/18,并为其自定义了INR使用策略,即p1为自己使用,用于本网络的主机编号,p2保留为将来使用,p3和p4分别分配给客户Bob和客户Carol。
该机制可根据INR持有者自定义的INR使用策略得出授权前缀集Prefix(authorized)=p1,保留前缀集Prefix(reserved)=p2,分配前缀集Prefix(allocated)=p3,p4。得到这三个集合后,该机制对其进行冲突检查,通过检查后即可判断该INR使用策略满足相应条件,即Prefix(authorized)∪Prefix(reserved)∪Prefix(allocated)=P, 于是,该机制可进行下一步的资源证书和ROA的签发。
在进行资源证书和ROA签发之前,该机制需要对每一个前缀集进行检查:
p1=Prefix(authorized);
p2=Prefix(reserved);
p3∪p4=Prefix(allocated);
与此同时,该机制根据从INR持有者处获取的授权自治系统信息和maxLength信息,以及客户信息,从而确定ASα(α≠0)ROA的签发数量(一个ASN对应一个ROA)和资源证书的数量(一般情况下,一个客户对应一张资源证书)。AS0 ROA的数量相对而言较为灵活,用户可进行设置或者选择默认设置,默认设置下,该机制将所有保留前缀集中的IP前缀全部通过一个AS0ROA进行签,以表明这些IP前缀不应出现在域间路由系统中。
于是,该机制签发了以下四个RPKI数据对象,它们分别是:
ASαROA(p1,maxLength,ASα);
AS0 ROA(p2,maxLength,AS0);
RCBob(p3);
RCCarol(p4)。
应当理解的是,虽然图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
图5是根据一示例性实施例示出的一种路由起源授权的自动签发装置的电路框图。参照图5,该装置包括:
划分模块,用于将IP前缀划分到多个不同的前缀集合中;
检验模块,用于根据预设的使用策略对多个所述前缀集合进行检验;
签发模块,用于在检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
关于上述实施例中的装置,其中各个模块执行操作的具体步骤已经在有关该方法的实施例中进行了详细描述,此处不再详细阐述说明。上述数据缓存处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请的实施例还提供一种计算机设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的计算机程序,以实现一种路由起源授权的自动签发方法:将IP前缀划分到多个不同的前缀集合中;根据预设的使用策略对多个所述前缀集合进行检验;检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于接入网络,从而与外部的终端进行通信连接。该计算机程序被处理器执行时以实现一种路由起源授权的自动签发方法。
本申请的实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现一种路由起源授权的自动签发方法:将IP前缀划分到多个不同的前缀集合中;根据预设的使用策略对多个所述前缀集合进行检验;检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种路由起源授权的自动签发方法,其特征在于,包括:
将IP前缀划分到多个不同的前缀集合中;
根据预设的使用策略对多个所述前缀集合进行检验;
检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
2.根据权利要求1所述的方法,其特征在于,所述将IP前缀划分到多个不同的前缀集合中,包括:
将持有的IP前缀拆分为若干IP子空间;
根据预设的使用策略将所述IP子空间划分到多个不同的前缀集合中。
3.根据权利要求2所述的方法,其特征在于,所述根据预设的使用策略将所述IP子空间划分到多个不同的前缀集合中,包括:
根据预设的使用策略确定自己使用的IP子空间、保留为将来使用的IP子空间、分配给客户使用的IP子空间;
将自己使用的IP子空间划分到授权前缀集中;
将保留为将来使用的IP子空间划分到保留前缀集中;
将分配给客户使用的IP子空间划分到分配前缀集中;
其中,所述授权前缀集、保留前缀集和分配前缀集均为预先准备好的前缀集合。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述根据预设的使用策略对多个所述前缀集合进行检验,包括:
检验多个所述前缀集合之间是否存在冲突;
如果多个所述前缀集合中包括分配前缀集,则检验分配前缀集的内部是否存在冲突。
5.根据权利要求4所述的方法,其特征在于,所述检验多个所述前缀集合之间是否存在冲突,包括:
对全部的前缀集合求并集;
对任意两个前缀集合求交集;
如果前缀集合的并集等于全部IP前缀的集合,且任意两个前缀集合之间的交集为空集,则多个前缀集合之间不存在冲突。
6.根据权利要求4所述的方法,其特征在于,所述检验分配前缀集的内部是否存在冲突,包括:
检验分配前缀集内部的所有子集的并集是否等于分配前缀集;
检验分配前缀集内部的任意两个子集之间的交集是否为空集;
如果并集等于分配前缀集且交集为空集,则分配前缀集的内部不存在冲突。
7.根据权利要求3所述的方法,其特征在于,所述根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书,包括:
获取授权自治系统信息和客户信息;
根据所述授权自治系统信息为授权前缀集中的IP前缀签发第一路由起源授权;其中,每个自治系统对应签发一个第一路由起源授权;
根据预设的配置信息为保留前缀集中的IP前缀签发第二路由起源授权;
根据所述客户信息为分配前缀集中的IP前缀签发资源证书;其中每个客户对应签发一张资源证书。
8.一种路由起源授权的自动签发装置,其特征在于,包括:
划分模块,用于将IP前缀划分到多个不同的前缀集合中;
检验模块,用于根据预设的使用策略对多个所述前缀集合进行检验;
签发模块,用于在检验通过后,根据不同的前缀集合为每个前缀集合中的IP前缀签发相应的路由起源授权或资源证书。
9.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的计算机程序,以实现权利要求1至7中任一项所述方法的操作步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的操作步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010669795.0A CN112003959B (zh) | 2020-07-13 | 2020-07-13 | 路由起源授权的自动签发方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010669795.0A CN112003959B (zh) | 2020-07-13 | 2020-07-13 | 路由起源授权的自动签发方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112003959A true CN112003959A (zh) | 2020-11-27 |
CN112003959B CN112003959B (zh) | 2023-06-16 |
Family
ID=73466829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010669795.0A Active CN112003959B (zh) | 2020-07-13 | 2020-07-13 | 路由起源授权的自动签发方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112003959B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113794724A (zh) * | 2021-09-15 | 2021-12-14 | 中国科学院计算机网络信息中心 | 一种路由起源授权压缩的编码和解码方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921394A (zh) * | 2006-09-19 | 2007-02-28 | 清华大学 | 基于自治系统互联关系的真实IPv6源地址验证方法 |
CN101662393A (zh) * | 2009-07-24 | 2010-03-03 | 中国科学院计算技术研究所 | 域间前缀劫持检测与定位方法 |
CN101841573A (zh) * | 2010-01-20 | 2010-09-22 | 中国科学院计算机网络信息中心 | 互联网地址信息处理方法、装置以及互联网系统 |
WO2016082275A1 (zh) * | 2014-11-27 | 2016-06-02 | 中国科学院计算机网络信息中心 | 一种基于逐跳监督的bgp路由验证方法 |
CN106060014A (zh) * | 2016-05-18 | 2016-10-26 | 中国互联网络信息中心 | 一种同时解决前缀劫持、路径劫持及路由泄露攻击的方法 |
US20170324738A1 (en) * | 2016-05-03 | 2017-11-09 | Alcatel-Lucent Usa Inc. | Internet security |
CN111314285A (zh) * | 2019-12-18 | 2020-06-19 | 北京邮电大学 | 一种路由前缀攻击检测方法及装置 |
-
2020
- 2020-07-13 CN CN202010669795.0A patent/CN112003959B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921394A (zh) * | 2006-09-19 | 2007-02-28 | 清华大学 | 基于自治系统互联关系的真实IPv6源地址验证方法 |
CN101662393A (zh) * | 2009-07-24 | 2010-03-03 | 中国科学院计算技术研究所 | 域间前缀劫持检测与定位方法 |
CN101841573A (zh) * | 2010-01-20 | 2010-09-22 | 中国科学院计算机网络信息中心 | 互联网地址信息处理方法、装置以及互联网系统 |
WO2016082275A1 (zh) * | 2014-11-27 | 2016-06-02 | 中国科学院计算机网络信息中心 | 一种基于逐跳监督的bgp路由验证方法 |
US20170324738A1 (en) * | 2016-05-03 | 2017-11-09 | Alcatel-Lucent Usa Inc. | Internet security |
CN106060014A (zh) * | 2016-05-18 | 2016-10-26 | 中国互联网络信息中心 | 一种同时解决前缀劫持、路径劫持及路由泄露攻击的方法 |
CN111314285A (zh) * | 2019-12-18 | 2020-06-19 | 北京邮电大学 | 一种路由前缀攻击检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
刘晓伟等: "RPKI中CA资源分配风险及防护技术", 《计算机系统应用》 * |
刘欣等: "防范前缀劫持的互联网注册机制", 《软件学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113794724A (zh) * | 2021-09-15 | 2021-12-14 | 中国科学院计算机网络信息中心 | 一种路由起源授权压缩的编码和解码方法及系统 |
CN113794724B (zh) * | 2021-09-15 | 2022-05-24 | 中国科学院计算机网络信息中心 | 一种路由起源授权压缩的编码和解码方法及系统 |
WO2023040263A1 (zh) * | 2021-09-15 | 2023-03-23 | 中国科学院计算机网络信息中心 | 一种路由起源授权压缩的编码和解码方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112003959B (zh) | 2023-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799831B2 (en) | Intelligent service layer for separating application from physical networks and extending service layer intelligence over IP across the internet, cloud, and edge networks | |
US11223598B2 (en) | Internet security | |
CN110113291B (zh) | 用于在业务功能链域之间进行互通的方法和设备 | |
CN109565500B (zh) | 按需安全性架构 | |
US9306949B1 (en) | Configure interconnections between networks hosted in datacenters | |
US8037514B2 (en) | Method and apparatus for securely disseminating security server contact information in a network | |
US9825822B1 (en) | Group networking in an overlay network | |
US9654340B2 (en) | Providing private access to network-accessible services | |
US8458786B1 (en) | Automated dynamic tunnel management | |
US11265316B2 (en) | Apparatus to automatically establish or modify mutual authentications amongst the components in a software defined networking (SDN) solution | |
US11368450B2 (en) | Method for bidirectional authorization of blockchain-based resource public key infrastructure | |
CN112003822B (zh) | 路由起源授权的质量检测方法和装置 | |
US9602482B1 (en) | Authentication for an API request | |
US20200186458A1 (en) | Autonomous system route validation via blockchain | |
US20230283589A1 (en) | Synchronizing dynamic host configuration protocol snoop information | |
Wang et al. | Towards a secured network virtualization | |
CN112003959B (zh) | 路由起源授权的自动签发方法和装置 | |
US20150128260A1 (en) | Methods and systems for controlling communication in a virtualized network environment | |
WO2023134557A1 (zh) | 一种基于工业互联网标识的处理方法及装置 | |
US11757827B2 (en) | Network security from host and network impersonation | |
US20230054738A1 (en) | Advertising bgp destination secure path requirement in global internet | |
Sfirakis et al. | Validating IP prefixes and AS-paths with blockchains | |
US9712541B1 (en) | Host-to-host communication in a multilevel secure network | |
CN117501671A (zh) | 使用路由来源授权(ROA)进行边界网关协议(BGP)FlowSpec发起授权 | |
CN108924049B (zh) | 流规格路由调度方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230517 Address after: 518001 710 Ludan building, No. 1011 Binhe Road, Ludan village community, Guiyuan street, Luohu District, Shenzhen, Guangdong Province Applicant after: Shenzhen Wangji Technology Co.,Ltd. Address before: Room 322, building 1, yard 3, Xingke south 2nd Street, Yanqi Economic Development Zone, Huairou District, Beijing Applicant before: INTERNET DOMAIN NAME SYSTEM BEIJING ENGINEERING RESEARCH CENTER |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |