IETF: улучшение работы Интернета Алексей Мельников alexey.melnikov@isode.com.

Презентация:



Advertisements
Похожие презентации
© 2006 Cisco Systems, Inc. All rights reserved. CVOICE v VoIP Signaling and Call Control Configuring SIP.
Advertisements

© 2006 Cisco Systems, Inc. All rights reserved.IP6FD v IPv6 Transition Mechanisms Implementing Dual Stack.
© 2006 Cisco Systems, Inc. All rights reserved. CVOICE v Introduction to VoIP Introducing VoIP Network Technologies.
© 2006 Cisco Systems, Inc. All rights reserved. MPLS v MPLS Concepts Identifying MPLS Applications.
Copyright 2003 CCNA 1 Chapter 9 TCP/IP Transport and Application Layers By Your Name.
Copyright 2003 CCNA 4 Chapter 11 Scaling IP Addresses By Your Name.
Copyright 2003 CCNA 2 Chapter 17 TCP/IP Suite Error and Control Messages By Your Name.
© 2006 Cisco Systems, Inc. All rights reserved. BSCI v Implementing BGP Explaining BGP Concepts and Terminology.
Cisco Internetwork Troubleshooting Creating End-System Network Configuration Documentation © 2005 Cisco Systems, Inc. All rights reserved. CIT v
© 2006 Cisco Systems, Inc. All rights reserved. BSCI v Implementing Multicast IGMP and Layer 2 Issues.
Copyright 2003 CCNA 4 Chapter 23 Virtual Private Networks By Your Name.
© 2006 Cisco Systems, Inc. All rights reserved.ISCW v IPsec VPNs Implementing the Cisco VPN Client.
© 2005 Cisco Systems, Inc. All rights reserved. BGP v Scaling Service Provider Networks Scaling IGP and BGP in Service Provider Networks.
© 2006 Cisco Systems, Inc. All rights reserved.ISCW v Implementation of Frame Mode MPLS Introducing MPLS Networks.
© 2006 Cisco Systems, Inc. All rights reserved.ONT v Implement the DiffServ QoS Model Implementing QoS Preclassify.
© 2007 Cisco Systems, Inc. All rights reserved.SNRS v Secured Connectivity Introducing IPsec.
© 2003, Cisco Systems, Inc. All rights reserved. CSPFA Chapter 9 Routing.
© 2003, Cisco Systems, Inc. All rights reserved. CSPFA Chapter 3 Cisco PIX Firewall Technology and Features.
© 2005 Cisco Systems, Inc. All rights reserved. BGP v Optimizing BGP Scalability Implementing BGP Peer Groups.
© 2005 Cisco Systems, Inc. All rights reserved. BGP v Route Selection Using Policy Controls Applying Route-Maps as BGP Filters.
Транксрипт:

IETF: улучшение работы Интернета Алексей Мельников

Обо мне Закончил факультет ВМиК МГУ имени Ломоносова Активно участвую в IETF с 1998 года 47 RFC (публикаций в IETF). Руководил несколькими Рабочими Группами (Working Groups) Два года был Application Area Director в IETF Работаю в Isode Limited (

Краткое содержание Что такое IETF? Как устроен IETF? Как участвовать в работе IETF? Обзор нескольких интересных тем над которыми ведется работа в IETF.

Internet Engineering Task Force Development of open, consensus-based Internet standards The mission of the IETF is to produce high quality, relevant technical and engineering documents that influence the way people design, use, and manage the Internet in such a way as to make the Internet work better. These documents include protocol standards, best current practices, and informational documents of various kinds. [RFC 3935]

Internet Engineering Task Force Разработка открытых стандартов Интернета на основе консенсуса Миссией IETF является создание инженерно- технических спецификаций высокого качества, с помощью которых проектирование, использование и управление Интернетом делает его работу еще лучше. Эти спецификации включают стандарты протоколов, описание лучшей текущей практики, а также информационные документы различного рода. [RFC 3935]

Интернет функционирует на стандартах IETF TCP/IP – IPv4 (RFC791) and IPv6 (RFC2460…) – TCP (RFC675…) and UDP (RFC768) – SMTP (RFC5321) – IMAP (RFC3501) Network and Routing – MPLS (RFC3031) and BGP (RFC4271) … DNS (RFC1034,1035…) DNSSEC (RFC ,...) Web – HTTP (RFC2616…) VoIP – SIP (RFC3261…) and RTP (RFC3550…) …

Как ведется работа в IETF (1) IETF производит стандарты высокого качества – В IETF нет членства, в частности нет членства стран и организаций. Каждуй человек участвует как независимый эксперт. – Решения принимаются на основе консенсуса. Любой человек может присоединится к обсуждению какого либо документа или его части. – Работающий программный код оказывает большое влияние при приеме решений

Как ведется работа в IETF (2) IETF поделен на Области (Areas) а каждая область на Рабочие группы (Working Groups) – Любой может подписаться на список рассылок (mailing list) по определенной теме. Списки рассылок открыты – Большая часть работы происходит по электронной почте. – 3 раза в год происходят конференции лицом к лицу, но удаленное участие возможно Рабочие версии спецификаций и конечные стандарты доступны всем бесплатно IETF часто занимается обновлением собственных стандартов на основе опыта реализации в програмных продуктах и их использования

IETF в общих чертах человек приезжают на конференции которые бывают 3 раза в год – Берлинскую IETF конференцию посетили представители 62 стран – Значительно больше народу участвует в дискуссиях на списках рассылки ~120 Working Groups (WGs) – ~2 WG руководителя в каждой 8 Areas под управлением 15 Area Directors (ADs) Более 7000 RFCs опубликовано: Интернет стандарты, информационные и эксперементальные документы 9 Participants at IETF-87 Berlin, July 2013

IETF в числах: представители разных стран по числу документов Distribution of documents by country 10 Source:

Процесс стандартизации WG I-D IESG RFC Draft Standard Proposed Standard Internet Standard WG Last Call IETF Last Call

Как начать участвовать в работе рабочей группы? 12 Проверьте соответсвует ли ваша идея уставу WG (WG charter) Спросите мнение руководителей группы Пошлите ваш ID (Internet Draft) на рассмотрение WG Прочитайте RFC5378 (IPR + copyright) draft-yourname-wgname-topic-00 Спросите комментарии о вашем документе на списке рассылки WG Попросите время на презентация во време IETF конференции Конструктивно ответьте на комментарии и обновите ваш документ (revise quickly, revise often) После нескольких итерации, спросите WG включить ваш документ в список документов WG Продолжайте работу в рамках WG (Теперь вы стали редактором )

Как начать работу над новой темой в IETF 13 Убедитесь что есть интерес/необходимость – Birds of a Feather (BOF) сессия часто используется для проверки того что есть интерес, необходимость и ядро людей которое готово заняться работой над темой – Составьте черновой вариант устава рабочей группы (charter for the Working Group) Организуйте Рабочую Группу – Устав предложенной рабочей группы утверждается IESG – Рабочая группа обсуждает документы на открытом списке рассылки и может проводить открытые встречи во время конференций IETF Организуйте работу – работайте над документами по договоренному графику работ

Области (Areas) и рабочие группы (WGs) 6lowpan 6man ancp dhc dmm hip homenet intarea l2tpext lisp lwig mif mip4 multimob netext ntp pcp pppext savi softwire sunset4 tictoc trill 6lowpan 6man ancp dhc dmm hip homenet intarea l2tpext lisp lwig mif mip4 multimob netext ntp pcp pppext savi softwire sunset4 tictoc trill avtcore avtext bfcpbis clue codec cuss dispatch drinks ecrit geopriv insipid mediactrl mmusic p2psip payload rtcweb salud sipcore siprec soc stir stox straw vipr xmpp Xrblock avtcore avtext bfcpbis clue codec cuss dispatch drinks ecrit geopriv insipid mediactrl mmusic p2psip payload rtcweb salud sipcore siprec soc stir stox straw vipr xmpp Xrblock 6renum adslmib bmwg dime dnsop eman grow ipfix lmap mboned netconf netmod opsawg opsec radext v6ops Wpkops 6renum adslmib bmwg dime dnsop eman grow ipfix lmap mboned netconf netmod opsawg opsec radext v6ops Wpkops bfd ccamp forces i2rs idr isis karp l2vpn l3vpn manet mpls nvo3 ospf pce pim pwe3 roll rtgwg sidr bfd ccamp forces i2rs idr isis karp l2vpn l3vpn manet mpls nvo3 ospf pce pim pwe3 roll rtgwg sidr abfab dane dice emu httpauth ipsecme jose kitten mile nea oauth pkix sacm tls abfab dane dice emu httpauth ipsecme jose kitten mile nea oauth pkix sacm tls alto aqm behave cdni conex ippm mptcp nfsv4 ppsp rmcat storm tcpm tsvwg alto aqm behave cdni conex ippm mptcp nfsv4 ppsp rmcat storm tcpm tsvwg appsawg core httpbis hybi jcardcal json paws precis qresync repute scim spfbis urnbis websec weirds appsawg core httpbis hybi jcardcal json paws precis qresync repute scim spfbis urnbis websec weirds asrg cfrg dtnrg hiprg iccrg mobopts nmrg p2prg pkng rrg samrg tmrg vnrg asrg cfrg dtnrg hiprg iccrg mobopts nmrg p2prg pkng rrg samrg tmrg vnrg Applications Area Internet Research Task Force Transport Area Security Area Routing Area O&M Area RAI Area Internet Area GENERAL AREA GENERAL AREA Internet Engineering Steering Group (IESG) Internet Architecture Board (IAB)

HTTP/2.0 (HTTPBis WG) HTTP/1.1 update is being finalised HTTP/2.0 – a new mapping of HTTP semantics to TCP, with extra functionality: – Multiple tagged requests/responses (streams) that can be interleaved – Avoid the need for multiple TCP connections – Request/response HTTP headers are specially compressed to reduce bandwidth – Ability to prioritize requests – Server can push some resources to clients – More efficient binary message framing

IMAP QRESYNC Basic IMAP protocol specified in RFC 3501 Goal of the WG – work on IMAP extensions for minimizing traffic when resynchronizing mailbox changes – draft-ietf-qresync-rfc4551bis-04 and draft-ietf-qresync- rfc5162bis-02 – Example: INBOX with messages. Flags on 100 messages were changed. 300 new messages were delivered to the mailbox. – There is significant win in mobile networks when people are charged per Kbyte sent/received.

IMAP QRESYNC (continued) Active implementers community – Several open source implementations (e.g. Dovecot, Cyrus), several commercial (e.g. Gmail, Oracle, Isode)

Antispam related techniques SPF update (SPFBIS WG) – SPF позволяет Интернет домену сообщить получателям почты что только определенные MTAs могут посылать почту от имени этого домена. Эта информация хранится в DNS. – Цель WG: Correction of errors, removal of unused features, addition of any enhancements that have already gained widespread support, and addition of clarifying language. RFC Resolution of the Sender Policy Framework (SPF) and Sender ID Experiments - Talks about observed use of SPF and Sender-ID in the wide and whether there is any practical difference in using one over the other

REPUTE WG В открытом Интернете для того чтобы сделать осмысленный выбор о том как следует обрабатывать контент требуется оценка безопасности или надежности. Это можно сделать основываясь на идентификаторе владельца указанного в контенте, с целью различать плохих и хороших владельцев. Общий термин для такой информации это репутация. Результат работы этой группы часто используется с SPF (RFC4408) и DKIM (RFC4871), но может так же быть применент к веб страницам и хостам. 2 mechanisms: simple -- records in the DNS extended -- a response can contain more complex information useful to an assessor, reported over HTTP using JSON encoding

REPUTE WG About to be approved for publication: draft-ietf-repute-model-10An Architecture for Reputation Reporting draft-ietf-repute-media-type-13A Media Type for Reputation Interchange draft-ietf-repute- -identifiers-10A Reputation Response Set for Identifiers draft-ietf-repute-query-http-11A Reputation Query Protocol

Интернационализация IDN (Internationalized Domain Names) – Completed in 2010 – RFC Internationalized Domain Names Registration and Administration Guidelines for European Languages Using Cyrillic EAI (Internationalized ) – completed in March 2013 Precis (algorithms for string comparison which are independent of version of Unicode) – Replaces StringPrep (RFC 3453), which is tied to Unicode 3.2. The latest version of Unicode is 6.2 (

DANE & DNSSEC DANE - DNS-based Authentication of Named Entities Цель DANE: Разработка механизмов и приемов которые позволят Интернет приложениям установить криптографически безопасные коммуникации используя информацию распространяемую DNSSEC для обнаружения и аутентификации открытых ключей которые связаны с сервисами предоставлямыми опеределенным доменом. RFC Use Cases and Requirements for DNS-Based Authentication of Named Entities (DANE) CA Constraints – which CAs can issue certificates for a service Service Certificate Constraints Trust Anchor Assertion and Domain-Issued Certificates Delegated Services

DANE & DNSSEC RFC The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA _443._tcp. IN TLSA ( ba34942dc74152e2f2c408d29ec a5a520e7f2e06bb944f4dca346baf63c 1b177615d466f6c4b71c216a50292bd5 8C9ebdd2f74e38fe51ffd48c43326cbc ) – type of a hash or specific value>

DANE & DNSSEC DNSSEC provides signatures over DNS records to allow applications to detect tempering with DNS records Together DNSSEC and DANE can be used for secure delegation, for example – draft-ietf-dane-srv-02 - Using DNS-Based Authentication of Named Entities (DANE) TLSA records with SRV and MX records – draft-ietf-dane-smtp-01 - Secure SMTP using DNS- Based Authentication of Named Entities (DANE) TLSA records Существует несколько open source SMTP реализаций которые поддерживают DANE.

DANE & DNSSEC ; mail domain example.com. MX 1 mx.example.net. example.com. RRSIG MX... ; SMTP server host name mx.example.net. A mx.example.net. AAAA 2001:db8:212:8::e:1 ; TLSA resource record _25._tcp.mx.example.net. TLSA... _25._tcp.mx.example.net. RRSIG TLSA... Mail for addresses at example.com is delivered by SMTP to mx.example.net. Connections to mx.example.net port 25 that use STARTTLS will get a server certificate that authenticates the name mx.example.net.

TLS TLS WG is performing maintenance of TLS and DTLS protocols, as well as work on TLS extensions and Cipher suites Recently published RFC The Transport Layer Security (TLS) Multiple Certificate Status Request Extension Will make certificate revocation checks work for web browsers Current documents: – An extension for multiplexing multiple protocols on a single TCP port is ready for publication (Used by HTTP/2.0) – draft-ietf-tls-oob-pubkey-09Out-of-Band Public Key Validation for Transport Layer Security (TLS)

TLS Other related work: draft-popov-tls-prohibiting-rc4-00Prohibiting RC4 Cipher Suites draft-agl-tls-chacha20poly ChaCha20 and Poly1305 based Cipher Suites for TLS draft-sheffer-tls-bcp-01Recommendations for Secure Use of TLS and DTLS

TLS Work on TLS 1.3 started. Major desired new features: Reduce Handshake Latency One roundtrip for at least some initial hanshakes (currently 2) Zero roundtrip for rehandshake (currently 1) Encrypt significantly more of handshake Protect identities and extensions Improve Cross-Protocol Attack Resistance Signature in Server Key Exchange doesn't cover entire handshake AEAD Cipher suites (+deprecate CBC?) Bigger Random Values

Behavior Engineering for Hindrance Avoidance (Behave) The working group creates documents to enable IPv4/IPv4 and IPv6/IPv4 NATs to function in as deterministic a fashion as possible. Recently published documents: RFC Common Requirements for Carrier-Grade NATs (CGNs) RFC Analysis of Stateful 64 Translation Recently approved: draft-ietf-behave-nat64-learn-analysis-03.txt - Analysis of solution proposals for hosts to learn NAT64 prefix

Behavior Engineering for Hindrance Avoidance (Behave) Work in progress: draft-ietf-behave-requirements-update-00Network Address Translation (NAT) Behavioral Requirements Updates draft-ietf-behave-sctpnat-09Stream Control Transmission Protocol (SCTP) Network Address Translation draft-ietf-behave-syslog-nat-logging-03Syslog Format for NAT Logging

Secure Inter-Domain Routing (SIDR) The purpose of the SIDR working group is to reduce vulnerabilities in the inter-domain routing system. The two vulnerabilities that will be addressed are: * Is an Autonomous System (AS) authorized to originate an IP prefix? * Is the AS-Path represented in the route the same as the path through which the Network Layer Reachability Information travelled? SIDR WG completed the following work: Resource Public Key Infrastructure (RPKI). Special X.509 certificates and signed objects are used for representing resources, etc Protocol for distribution of RPKI data to routing devices and its use in operational networks

Secure Inter-Domain Routing (SIDR) Published in February 2012: RFC 6480 An Infrastructure to Support Secure Internet Routing Documents describing RPKI, repository structure used: RFCs , RFC 6493 Documents describing a protocol for requesting/revoking Resource Certificates: RFC 6492 A Protocol for Provisioning Resource Certificates

Secure Inter-Domain Routing (SIDR) Published in 2013: RFC 6810 The Resource Public Key Infrastructure (RPKI) to Router Protocol RFC 6907 Use Cases and Interpretations of Resource Public Key Infrastructure (RPKI) Objects for Issuers and Relying Parties RFC 6916 Algorithm Agility Procedure for the Resource Public Key Infrastructure (RPKI) Recently completed by the WG: draft-ietf-sidr-origin-ops-21RPKI-Based Origin Validation Operation draft-ietf-sidr-bgpsec-threats-06Threat Model for BGP Path Security

Secure Inter-Domain Routing (SIDR) Documents being worked on: draft-ietf-sidr-as-migration-00BGPSec Considerations for AS Migration draft-ietf-sidr-bgpsec-overview-03An Overview of BGPSEC draft-ietf-sidr-cps-02Template for a Certification Practice Statement (CPS) for the Resource PKI (RPKI) draft-ietf-sidr-policy-qualifiers-00Policy Qualifiers in RPKI Certificates For more information on documents: ame=sidr&rfcs=on

Constrained RESTful Environments (CORE WG) Goal: to develop an easy to implement HTTP-like protocol for constraint devices like electric switches and temperature censors, i.e. for devices with limited power supply and processing capabilities. Recently completed work: – Link Format published as RFC 6690 in August 2012 – Constrained Application Protocol (CoAP) approved for publication in August 2013

CORE WG (continued) Future work – Blockwise transfers in CoAP - how to transfer large chunks of data in an efficient manner – Group Communication for CoAP - describes how to use CoAP on top of IP multicast – Observing Resources in CoAP - specifies a simple protocol extension for CoAP that enables CoAP clients to "observe" resources, i.e., to retrieve a representation of a resource and keep this representation updated by the server over a period of time – Best Practices for HTTP-CoAP Mapping Implementation - how to implement an HTTP-to-CoAP proxy

Заключение IETF улучшает работу Интернета - Он играет ключевую роль в разработке Интернет протоколов Успех IETF зависит от Вашего участие в его работе – Международное участие, локальная актуальность результатов – Мнение оператор важно при разработке новых протоколов, их расширений и обновлений Участие в IETF открыто и доступно всем Дополнительная информация: