論文の概要: RPKI: Not Perfect But Good Enough
- arxiv url: http://arxiv.org/abs/2409.14518v1
- Date: Sun, 22 Sep 2024 16:21:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-06 22:19:40.929343
- Title: RPKI: Not Perfect But Good Enough
- Title(参考訳): RPKI:完璧ではないが十分すぎる
- Authors: Haya Schulmann, Niklas Vogel, Michael Waidner,
- Abstract要約: Resource Public Key Infrastructureプロトコルは、インターネットルーティングに暗号化セキュリティを追加するために標準化された。
ホワイトハウスは2024年9月4日、インターネットセキュリティへのロードマップで、RPKIはドメイン間ルーティングを確保するための成熟した、容易に利用できる技術であることを示した。
本研究は、RPKIの成熟度を実運用レベルの技術として初めて包括的に研究したものである。
- 参考スコア(独自算出の注目度): 18.399905446335904
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Resource Public Key Infrastructure (RPKI) protocol was standardized to add cryptographic security to Internet routing. With over 50% of Internet resources protected with RPKI today, the protocol already impacts significant parts of Internet traffic. In addition to its growing adoption, there is also increasing political interest in RPKI. The White House indicated in its Roadmap to Enhance Internet Routing Security, on 4 September 2024, that RPKI is a mature and readily available technology for securing inter-domain routing. The Roadmap attributes the main obstacles towards wide adoption of RPKI to a lack of understanding, lack of prioritization, and administrative barriers. This work presents the first comprehensive study of the maturity of RPKI as a viable production-grade technology. We find that current RPKI implementations still lack production-grade resilience and are plagued by software vulnerabilities, inconsistent specifications, and operational challenges, raising significant security concerns. The deployments lack experience with full-fledged strict RPKI-validation in production environments and operate in fail-open test mode. We provide recommendations to improve RPKI resilience and guide stakeholders in securing their deployments against emerging threats. The numerous issues we have discovered with the current RPKI specifications and implementations inevitably lead to the question: Is RPKI sufficiently stable to align with the expectations outlined in the White House roadmap? Certainly, it is not perfect, but is it good enough? The answer, as we will explore, varies depending on one's viewpoint.
- Abstract(参考訳): Resource Public Key Infrastructure (RPKI)プロトコルは、インターネットルーティングに暗号化セキュリティを追加するために標準化された。
今日RPKIで保護されているインターネットリソースの50%以上が、このプロトコルはインターネットトラフィックのかなりの部分にすでに影響を与えている。
採用の増加に加えて、RPKIに対する政治的関心も高まっている。
ホワイトハウスは2024年9月4日、インターネットルーティングセキュリティを強化するロードマップで、RPKIはドメイン間ルーティングを確保するための成熟した、容易に利用できる技術であることを示した。
ロードマップは、RPKIを広く採用する主な障害として、理解の欠如、優先順位付けの欠如、管理上の障壁がある。
本研究は、RPKIの成熟度を実運用レベルの技術として初めて包括的に研究したものである。
現在のRPKI実装には、まだ製品レベルのレジリエンスが欠如しており、ソフトウェアの脆弱性、一貫性のない仕様、運用上の課題に悩まされており、重大なセキュリティ上の懸念が生じています。
運用環境での厳格なRPKIバリデーションの経験が不足し、フェールオープンテストモードで動作する。
我々は、RPKIレジリエンスの改善と、新興脅威に対するデプロイメントの保護に関するステークホルダーの指導を推奨する。
RPKIの現在の仕様と実装で発見された多くの問題は、必然的に問題に繋がる: RPKIは、ホワイトハウスのロードマップに概説されている期待に合致するほど安定していますか?
もちろん完璧ではありませんが、それで十分でしょうか?
答えは、私たちが探求するとおり、人の視点によって異なります。
関連論文リスト
- Poster: From Fort to Foe: The Threat of RCE in RPKI [16.84312626844573]
本稿では,RPKIバリデータFortに,バッファオーバーフローの脆弱性を新たに提示する。
この脆弱性により、アタッカーはソフトウェアを実行するマシン上でリモートコード実行を達成できる。
論文 参考訳(メタデータ) (2024-11-25T16:01:02Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SoK: An Introspective Analysis of RPKI Security [19.075820340282938]
Resource Public Key Infrastructure (RPKI)は、BGPによるドメイン間ルーティングをプレフィックスのハイジャックから保護する主要なメカニズムである。
現在、グローバルプレフィックスのほぼ半分はRPKIでカバーされており、27%のネットワークが既にRPKIを使用してBGPの発表を検証していることを示している。
論文 参考訳(メタデータ) (2024-08-22T12:57:09Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Byzantine-Secure Relying Party for Resilient RPKI [17.461853355858022]
我々は、ビザンチン・セキュアなサードパーティ実装であるBRPを開発する。
我々は,RPKIリポジトリの障害,ジッタ,アタックにもかかわらず,BRPがRPKIのパブリッシュポイントの負荷を低減し,ロバストなアウトプットを実現するというシミュレーションと実験を通して示す。
論文 参考訳(メタデータ) (2024-05-01T14:04:48Z) - Quantum Resistant Ciphertext-Policy Attribute-Based Encryption Scheme with Flexible Access Structure [0.0]
本稿では,フレキシブルアクセス構造を提供する新しい暗号文型暗号方式(CP-ABE)を提案する。
本方式では,アクセスツリーをアクセス制御ポリシとして組み込んで,暗号化データに対するきめ細かいアクセス制御を実現する。
提案手法の安全性は,R-LWE(Ring-Learning with Errors)問題における難易度仮定の下で証明可能である。
論文 参考訳(メタデータ) (2024-01-25T10:55:23Z) - The CURE To Vulnerabilities in RPKI Validation [19.36803276657266]
RPKIの採用は増加しており、主要なネットワークの37.8%がBGPルートをフィルタリングしている。
境界ルータのRPKIバリデーションをダウングレードするために、合計18の脆弱性を悪用できると報告する。
6億以上のテストケースを生成し、人気のあるRPをすべてテストしました。
論文 参考訳(メタデータ) (2023-12-04T13:09:37Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Multi-Objective SPIBB: Seldonian Offline Policy Improvement with Safety
Constraints in Finite MDPs [71.47895794305883]
オフライン強化学習環境における制約下での安全政策改善(SPI)の問題について検討する。
本稿では,異なる報酬信号に対するトレードオフを扱うアルゴリズムのユーザの好みを考慮した,このRL設定のためのSPIを提案する。
論文 参考訳(メタデータ) (2021-05-31T21:04:21Z) - Deep Reinforcement Learning with Robust and Smooth Policy [90.78795857181727]
我々は、国家に対して円滑に振る舞う円滑な政策を学ぶことを提案する。
textbfSmooth textbfRegularized textbfReinforcement textbfLearning(textbfSR2textbfL$)という新しいフレームワークを開発し、スムーズな正規化によってポリシーを訓練する。
このような正規化は、探索空間を効果的に制限し、学習ポリシーの滑らかさを強制する。
論文 参考訳(メタデータ) (2020-03-21T00:10:29Z) - Robust Deep Reinforcement Learning against Adversarial Perturbations on
State Observations [88.94162416324505]
深部強化学習(DRL)エージェントは、自然な測定誤差や対向雑音を含む観測を通して、その状態を観察する。
観測は真の状態から逸脱するので、エージェントを誤解させ、準最適行動を起こすことができる。
本研究は, 従来の手法を, 対人訓練などの分類タスクの堅牢性向上に応用することは, 多くのRLタスクには有効でないことを示す。
論文 参考訳(メタデータ) (2020-03-19T17:59:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。