限过大、单点失效等脆弱性,降低了互联网的安全性、可靠性和平等性。为了构建一个更加安全、可靠、平 等和开放的互联网,尝试提出了去中心化的互联网基础设施(decentralized internet infrastructure, DII),并讨
论其体系结构和各层的设计,分析系统的可行性。DII架构包含3个层次:底层利用分布式账本技术构建基础 的去中心化能力;中间层构建IP地址和域名等互联网名字空间的去中心化可信管理机制,并支持安全可信的
域间路由和域名映射系统;顶层为开放的应用层,支持和促进创新、可信的去中心化互联网应用。关键词:互联网基础设施;安全可信;去中心化中图分类号:TP393文献标识码:Adoi: 10.11959/j.issn.l000-0801.2019200Decentralized internet infrastructureLIU Bingyang1, YANG Fei1, REN Shoushou', WEI Xinpeng1, YANG Xue1, WANG Chuang1, YAN Zhiwei21. Huawei Technologies Co., Ltd., Beijing 100094, China2. China Internet Network Information Center, Beijing 100190, ChinaAbstract: Inter-domain routing system, domain name system (DNS) and public key infrastructure (PKJ) are the fun
damental infrastructures of the internet. These infrastructures help to provide network connectivity, service availabil
ity and communication trusts between different internet entities. However, these infrastructures are all designed based
on a centralized system architecture or a trusted model, which suffers from many vulnerabilities. An architecture called decentralized internet infrastructure (DII) based on decentralization techniques was proposed. The DII architecture consists of three layers. The underlying layer was the distributed ledger layer, providing decentralized trusted
foundation for DII. The intermediate layer, called name space management layer, fulfills the management of internet core resources (such as IP addresses, AS numbers and domain names) and provides trustworthy mapping information
between different resources. The top layer was an open application layer that could support trustworthy decentralized internet applications.Key words: internet infrastructure, security and trusted, decentralization收稿日期:2019-07-10;修回日期:2019-08-01基金项目:国家重点研发计划基金资助项目(NO.2018YFB 1800100)Foundation Item: The National Key Research and Development Program of China (No.2018YF1800100)2019200-1• 75 •电信科学2019年第8期1引言中心化、层次化的机构,RPKI的系统设计的具体 介绍如图2 (b)所示。RPKI以IANA为根节点,
今天,互联网已经发展成为了一张覆盖全球、
全球五大地区的RIR为第二层节点,向下可能还
连接数十亿设备的巨大网络,承载着对生产生活 包含国家NIR节点,各个运营商为叶子节点。RPKI
十分重要的通信任务。为了使得距离遥远、互不
自顶向下的信任关系靠逐级颁发的资源证书
相识的两个节点能够可信、可靠地通信,互联网 (resource certificate, RC)来承载,RC 用于声明
提供了相应的基础设施。从网络层到应用层,共 某个节点对某个IP地址前缀的所有权。最终,拥 有3个最重要的基础设施,如图1所示。有资源证书的叶子节点可以通过发布路由源认证
•边界网关协议(border gateway protocol, (route origin authorization, ROA)授权某个自治
BGP)通过将IP地址前缀关联到自治域和
系统(AS)号,允许该AS在发出的BGP消息中 域间拓扑,计算域间路由,实现了全球互 进行该节点持有的IP地址前缀的宣告。相应地,
联网的基础连通性。BGP路由器在收到BGP消息后可以利用PRKI形
•域名系统(domain name system, DNS)通
成的证书链来验证BGP前缀宣告的合法性。类似
过将域名映射为IP地址,将应用层服务名 地,DNS系统也是以根服务器为中心的层次化系
与网络层地址关联起来,使得服务能够在 统,各级顶级域名服务器为中间节点,权威域名 网络中被访问。服务器为叶子节点。DNS系统的安全扩展
•公钥基础设施(public key infrastructure,
DNSSEC仍然依赖于DNS的系统结构,自上而下
PKI)通过将企业身份信息和其他信息关
逐级进行公钥背书和签名,其基本安全原理仍然
联到公钥,将网络通信实体与真实世界的 是中心化的。而PKI系统也同样釆取了具有中心 真实身份关联起来,使得通信变得可信。根节点的层次化结构。当前,这些基础设施或其背后所依赖的安全 以上这类中心化的系统存在一些根本的问
可信系统都采取了如图2 (a)所示的中心化的设
题。该类系统中,中心化的权威节点是系统的信 计。该设计的基本原理是,单一可信根节点为整 任锚点,其权利过大,可以单方面地通过撤销证
个系统的信任锚点,它为中间层的可信节点“背
书或者数字签名,移除对后继节点的信任背书或 书”,中间层节点进而再为叶子节点“背书”, 者给虚假节点授信,从而损害真实节点的利益。
可信关系由根层层传递到叶子。以BGP为例,BGP
由于这些基础设施是全球化的,所以一个中心节 本身虽然是分布式的协议,但其可信基础是资源 点的恶意操作带来的负面影响是全球性的。比如
公钥基础设施(RPKI),用以验证BGP地址前缀
一个中心节点可以为其他国家的节点进行信任背
宣告的合法性、保障BGP的安全。RPKI釆用了
书,撤销授信或者为虚假节点授信,都会对其他可信的身份2019200-2专题:先进数据网络• 76 •(a)通用的中心化信任模型图2当前互联网可信基础设施(b) RPKI的中心化、层次化结构
国家的可信服务带来破坏性的影响。这些中心权 威节点可能有各种各样的原因去做这样的操作,
企业和用户的损失⑶。综上所述,中心化的基础设施和其安全信任模
比如因为被黑客控制或者管理员错误配置。一个 型已经难以适应互联网的全球化属性,甚至有可能 阻碍互联网长期可信和健康发展。因此,本文提议
中心节点也可能无法做到完全中立,由于利益 冲突、政治或法律原因而存在偏见。以下列举
对基础设施进行去中心化改造,从而加强互联网的 可信与平等基础,促进互联网的可持续发展。在后文中,提出了一种去中心化的互联网基
了一些现实中由于前述中心化架构而导致的安全 事件。• 2013年,一条归属于某个俄罗斯网络的路
由源认证(ROA)被从RPKI系统中移除, 这导致相应的地址前缀在RPKI中被归属 到了其他的运营商,使得原网络的BGP宣
础设施 (decentralized internet infrastructure, DII) 的架构设计,并通过该架构来讨论基础设施去中
心化的技术可行性以及其所带来的好处。本文将 主要围绕基础设施去中心化带来的收益和挑战来
告变成invalid (不合法),有可能使得该 网络的相应前缀失去可达性⑴。阐述概要设计,并给出初步的可行方案,而DII 系统和相关协议的细节实现和实验的数据并非本 文关注重点,将不详细展开讨论。值得一提的是, 互联网基础设施的去中心化改造是宏大而长期的
・2010年,某域名被其权威服务器(位于美
国的DNS服务提供商EveryDNS)删除, 导致该域名在全球范围内无法访问〔%议题,本文只发起初步的探讨,后续推进仍需与
• 2011年,荷兰著名的证书颁发机构(CA)
业界共同付出长期而艰辛的努力。DigiNotar的服务器被黑客攻击,颁布了
531个虚书,内容包括Yahoo!、
2去中心化互联网基础设施的架构设计本文提出的去中心化互联网基础设施(DII) 的架构包含3个层次:底层利用分布式账本技术
Mozilla、Google等国际化企业的域名,导
致很多用户被劫持到虚假网站,造成这些
2019200-3• 77 •电信科学2019年第8期构建基础的去中心化能力;中间层构建IP地址和
基础设施的信任模型。域名等互联网名字空间的去中心化可信管理机 (2) 分布式共识机制制,并支持安全可信的域间路由和域名映射系统; 这是分布式账本技术的核心,所有节点釆用 顶层为开放的应用层,支持和促进创新、可信的 去中心化的机制达成共识。DII需要共识机制来实 去中心化互联网应用,如图3所示。分布式账本
现互联网名字空间等网络资源所有权的唯一性以
层为名字空间管理层提供去中心化的基础能力, 及相关应用的一致性。主要关注构建去中心化的底层基础平台。名字空 (3) 智能合约间管理层在分布式账本层提供的基础平台上,实
运行于分布式账本之上的计算环境,先进的 现互联网名字空间的去中心化。同时,又为依赖 智能合约能够支持图灵完备的计算模型,理论上 这些名字空间的应用层App提供可信基础,实现 支持任何应用程序。DII对于互联网名字空间的管
更贴近用户业务的应用开发。理需要复杂的逻辑,而开放的应用层则需要支撑
任意的应用程序,因此需要智能合约技术。应用层(4) 可信交易的能力BGP源 bgp和路由泄露^M 改地址验证
数字证书DDoS防御其他应用检测各个账户之间可以通过交易相互转账,这赋
予了分布式账本内在的价值传递能力。利用该能
名字空间管理层力,DII不仅可以为第三方的开发者提供技术平 台,还能够提供技术变现能力。资源归属权
映射信息3.1 DII对分布式账本的技术需求分布式账本层当前的分布式账本主要分为两类:公有链和
联盟链,然而这两类分布式账本均存在一定问题, 不能直接用于DII系统。公有链以比特币⑷和以太坊固为代表,运行在
公有互联网之上,开放给任意节点加入,具有很
图3 DII的整体架构设计好的动态性。但是由于其不对加入节点做任何限
制,导致节点数量过于庞大且系统过于暴露,进
3分布式账本层而导致系统共识效率低下,且恶意攻击层出不穷。
近些年来,以区块链为代表的分布式账本技 DII作为互联网核心资源(IP地址、ASN、域名等)
术得到了快速的发展。然而,分布式账本更重要 的管理平台,从安全的角度考虑,不希望任何人
的价值,是作为去中心化的平台,支持去中心化
都能不加约束地随意加入;从需求角度讲,也并 的网络应用。DII利用分布式账本的如下能力,构 非任何人都有申请核心资源的需求(例如只有ISP
建去中心化的互联网基础设施。或者较大组织才有申请大块地址的需求)。公有 (1)去中心化的系统结构链并不满足以上要求。系统中没有恒定的节点(尽管在某段时 联盟链以超级账本[句为代表,一般运行在局
间内有些节点拥有更大的权力,但如果该节点用
部网络中,只有被认证准入的节点才能够加入,
作恶,则会被其他节点替代),长期来看所 节点数量较少。相比公有链,联盟链具有更高的 有节点的地位是平等的。这符合去中心化互联网
性能和更好的安全性,即使出了问题也可以通过
2019200-4专题:先进数据网络• 78 •认证渠道进行追责和解决。但是,联盟链技术难 以直接应用于DIL这是因为DII作为全球互联网
有被至少一个背书机构准入的组织才有资格加入
DIL其账户信息才被写入由智能合约维护的准入
节点列表。实际使用中,该列表的初始化确定需 要通过线下的沟通和协商。背书机构的名单也可
的基础设施,参与的节点数量是非常庞大的。而 当前联盟链依赖静态配置的准入列表,难以适应 庞大系统的动态性。比如Hyperledger就需要手动 静态配置节点列表,列表的更新需要系统重启,
以增加或减少,这由背书机构彼此投票来确定。 具体的加入流程如下。甚至会引入中心化管理配置。(1) 假如某个ISPX要加入DII系统,X需要
首先在本地下载DII系统的区块链客户端,并生
3.2准入控制机制现有公有链没有准入机制,但有很好的动态
成自己的账户(account)和节点标识符(node ID)。性,节点可以动态加入和下线。而联盟链拥有准 入机制,但是系统扩展性一般较差,容纳节点数
(2) X通过线下的方式向某个背书者申请背
书,并将自己的信息(加入DII设备的IP地址信
有限。为了仅允许合格的组织(如运营商、企 业、高校)等动态加入系统申请资源,简单给 出一种同时实现背书准入机制和动态节点管理
息、X的账户和节点标识符)发送给某个背书者%。
同时X还要通过线下方式获取背书者乂的相关信 息(如能证明其身份的某个公钥)。的机制,该机制允许DII系统中的已有背书节点 (3) 背书者厦在DII系统中发起背书交易,
将X的节点标识符信息写入区块链的背书清单
为新节点背书或者停止背书,从而实现节点加 入和离开。(endorsement list)中。背书清单保存有当前系统
里所有的节点背书信息。该机制的基本原理如图4所示。DII系统初始 化会有一个背书者(endorser)列表,该列表中记
(4) 背书者&向X提供的IP地址发起节点问
询(ping node)消息,确定该背书申请确实是X
录了 DII系统内有背书能力的节点信息。所有要
加入的节点均需要通过一个或多个背书者的背书 才允许加入该系统。图4中以各大地区的互联网 注册中心 RIR ( AFRINIC > APNIC、ARIN、
发起的;节点问询消息中还要携带A的签名,
用于X验证&的身份。节点问询消息为以太坊 系统中节点间的握手消息为准,此处以此消息 为例,不同系统可能有不同消息,但功能大致
LACNIC. RIPE NCC)以及各个国家的注册中心
NIR (如CNNIC、JPNIC等)作为背书机构,只
类似。图4 DII准入控制机制基本原理2019200-5• 79 •电信科学2019年第8期(5) X验证虫的身份后,从虫同步区块信息,
间,从而让服务在网络层能够被访问。可信的域
并获取背书清单。名归属权和映射关系也十分关键,否则将存在域 (6) X根据背书清单和相关节点发现算法进
名缓存污染等漏洞。行节点发现,接入DII系统。可信可靠的名字归属和名字映射是基础设施
虽然DII系统中仍然存在RIR和NIR等作为
可信可靠的基础。正因如此,将名字空间管理层
背书者的角色存在,但他们的职能与现有RPKI 作为DII架构的中间层,通过去中心化的可信的 等中心化系统不一样。首先,在DII中,这些背 名字归属和映射,保障互联网基础设施的安全可
书者只做申请组织的身份背书和准入认证,但并 信,进而支持可信的上层应用。不主导资源分配。一个组织一旦被准入,即可独
4.1 IP地址和AS号管理立地申请和拥有相关资源,且资源归属权不依赖
当前IP地址和ASN的可信基础设施为RPKI。
于背书者。其次,一个组织可以从多个背书机构 RPKI沿用了全球IP地址分配系统的中心化树状
得到背书,因此即便有背书机构单方面撤销背书,
结构,一方面通过中心权威机构保障IP地址和
该组织仍然符合准入条件。因此,DII大大消除了 ASN的保证归属权的唯一性,另一方面要评估申
这些组织的中心化权利。请者的合理使用需求,在分配过程中防止名字空
以上只是给出了准入控制的一个基本原
间的耗尽并防止路由碎片化。理,在具体实现过程中,可以依照上述原理对
下面分析采用去中心化的方式实现全球IP地
已有的分布式账本技术(如以太坊等)进行改
址分配的可行性。如果IP地址初始归属权确定,
造和增强,也可以按照实际需求实现定制化的
则IP地址转移可以采用交易的方式在分布式账本 分布式账本。此外,可以根据不同的应用需求 上完成,过程相对简单,不展开阐述。此处主要 来设计多个背书者列表,并根据不同的背书者
介绍地址的初始分配过程。由于IPv4地址空间已
列表实现相应的准入控制实例;这些背书者列 经分配完毕,此处聚焦IPv6地址。DII系统中, 表等信息以及后续所有DII系统维护的信息均
考虑IPv6地址分配的基本单位为/32,与32位ASN
可以通过智能合约或者类似的方式来实现。总 的可分配数量是相近的。之,以上问题都是需要在未来的研究和具体实 IPv6地址分配的系统如图5所示。已被准入
现中进一步详细设计和深入解决的,本文不再 的组织可以发起IPv6地址申请。以ISP5为例, 详细展开。它首先发起一个分布式账本交易,内容是申请一
4名字空间管理层个/32 IPv6地址的一年使用权,并支付地址使用年 费。其他节点收到该交易后,通过智能合约检查
互联网名字空间是TCP/IP协议的核心,也是
申请者的合法性和年费,并采用稀疏委托(sparse
互联网基础设施的核心。互联网最重要的两大基
delegation)算法为ISP B计算出一个适合它的地
础设施,即BGP与DNS,都是围绕名字空间展开 址前缀。该算法的基本功能是为每个申请者计算
的。其中BGP将IP地址前缀映射到ASN(AS号)
连续的地址空间,从而防止地址碎片化及路由膨
和AS path (AS路径),从而计算出IP地址空间 胀。由于算法是确定的,全网对地址的分配也就 的域间路由。可信的IP地址前缀归属权和映射关
是一致的、唯一的。使用权到期之前,申请者要 系十分重要,否则将存在BGP前缀劫持和路径劫
发起一个续约的交易并续交年费,否则该前缀将 持等网络攻击。DNS将域名空间映射到IP地址空
被智能合约重新放回地址池。2019200-6专题:先进数据网络• 80 •分布式账本、承担维护开销的意愿较低。因此, 可以利用当前域名管理体系中的域名中介代替申
| (2)其他节点:根据sparse算法为B计算相应地址块请者参与去中心化域名申请过程,同时要避免权 力的集中化。去中心化的域名申请与转移如图6所示,二
级域名(SLD)的申请者首先要生成一对公私钥 (公钥pk_X和私钥sk_X)。它将自己的公钥pk_X
和要申请的域名example.com提交给某个域名代
图5去中心化的IP地址管理理仏。虫先检查该域名是否仍然闲置,如果闲置,
采用上述的地址分配方法,IPv6的地址耗尽 攻击是很难实现的。当前全球针对IPv6/32前缀的
则在分布式账本中发起一个交易,内容是pk_X申 请域名example.como其他节点收到交易后,同样
年费价格在2 000美元左右。以该价格计算,耗尽
要检查域名的可用性,如果可用,则写入
全部IPv6地址空间需要约8xl012美元,约占全球
aexample.com的所有者是pk_X\"。域名的申请与
GDP的10.5%o即便有单一利益集团支付了这个
金额,也只是耗尽了一年的使用权,过期之后其 他组织仍可正常中请地址。IP地址不同,前者采取“先到先得”的办法,后
者需要用算法防止地址碎片化。域名使用年费以
及续期和逾期的处理办法与IP地址类似,这里 不再赘述。虽然DII采用了域名中介在分布式账本上代
ASN也可以通过类似的方法得以实现,受限
于篇幅,本文不再赘述。4.2域名管理域名的管理与IP地址有所不同。首先,域名
替申请者管理域名,但域名的所有权仍然受申请
者自身控制,不存在中心化问题。这是因为,分
是层次化的,IP地址空间是扁平的;其次,域名 空间现实中是不可耗尽的,而IP地址空间是有限
布式账本中写入的是域名归属于pk_X,而只有持 有相应私钥sk /的申请者才能证明对域名的拥有
的。对于DII来说,最应关心的是属于全人类共 同资产的域名空间,而非归属于某个国家或机构
权。即使域名代理H不为该申请者提供服务,申 请者也可以通过其他的中介进行域名管理,而不
的域名空间。本文重点讨论通用二级域名(如
会被中介绑定或挟持。以图6中的域名转移为
example.com> example.net 等)。这是因为:・.com,net等通用顶层域名属于人类共同资
产,可以自由申请的就是相应的二级域名;・在二级域名归属权确定后,相应的三级域 名一般受同一管理域内管理,属于私有资
例,域名持有者需要通过私钥签名,才能操作 相关域名的转移。其申请时可以通过中介厶转
移时可以通过中介从而掌握了域名的控 制权。由于域名解析数据量巨大且动态性极高,把 全部解析数据(如将域名www.example.com映射 到某些IP地址)全部存储在分布式账本上是不现
产,不在去中心化管理范围内。此外,国 家码顶级域名(.cn、.jp等)需要线下协商, 受篇幅所限不在本文中讨论。实的。因此,DII仅将对安全域名解析最关键的信 息存储在分布式账本中。域名example.com的持
域名管理逻辑可以在单独的智能合约中实
现。不同于IP地址申请者(以大型组织结构为主), 域名申请者包括大量的个人和小微组织,其部署
有者仅将自己的公钥和域名的权威名字服务器的
地址存储在分布式账本中,如图7所示。这些信2019200-7・81・申请者X电信科学2019年第8期图6去中心化的域名申请与转移②A:发起交易,将X提供的信息绑定到指定域名权威服务器 1」丄1曰①X:我的权威服务器是11.11,公钥是pk_X (附带
sk X的签名)代理example.com1.LL1代理Bwww.example.com A 2.2.2.2 www.example.com RRSIG XXXXXXX缓存 解析器缓存解析黠DNS客户端⑴⑶眄3吧;•囂磊siG xxxxEa 2.22.2③其他节点验证签名,写入信息(4)本地验证其他认T城名拥有者认证服务器example.com图7安全高效的域名解析pk_A1」丄1息的特点是占用的存储量小、动态性小,不会对分 布式账本的性能和可扩展性带来过大的挑战。而存
5应用层底层分布式账本的基础能力和中间层可信的 名字空间管理能够支撑安全可信的去中心化网络 应用,比甲基于可信ASN和在线交易能力的跨域
储量大、动态性高的信息存储在权威服务器中。为了保证域名解析数据不被篡改和污染、提 供安全的域名解析,域名持有者需要对解析数据
签名。DNS解析服务器根据分布式账本中存储的 端到端服务质量保障,基于可信IP地址和远程可
权威服务器地址发起解析请求,权威服务器将解 析数据和签名均应答给解析服务器。解析服务器 或客户端可以使用存储在分布式账本中的公钥对
信交易的近源DDoS防御服务等。本节主要描述 去中心化的BGP源地址验证、BGP路径篡改检
测、路由泄露检测以及去中心化的公钥基础设施 等若干个应用。解析数据和签名进行验证,保证域名解析的安全。2019200-8专题:先进数据网络• 82 •5.1 BGP源地址验证明确了地址和ASN归属权后,地址的所有者 就可以发布ROA在路由系统中保护自己的前缀。 如图8所示,ISP B可以发起交易,内容是IP地
NLRI: 20.20.0.0/16AS path: (100, 200)AS 00AS〉O()NLRI: 20.20.0.0/16\\^AS path: (500, 100, 200)AS600NLRI: 20.20.0.0/16AS path: 200AS200NLRI: 20.20.0.0/16AS path: (400,200)AS400图9 BGP路径篡改址前缀到ASN的映射,授权某些ASN发布相应
的前缀。其他节点收到该交易后,先验证地址的
所有权,验证通过后再写入该ROA。可见,地址
的所有者对于ROA有完全的控制权限,并不依赖
布和其他AS之间的邻居关系,其他节点会验证
于任何第三方权威或者相关资源证书。各个网络
发布者是否为该AS的真正拥有者,验证通过后, 该AS的邻居关系会被其他节点写入DII系统。由
可以读取ROA,并生成路由的验证列表,写入
BGP路由器,进行BGP源地址验证,提升路由
安全。于发布虚假信息会导致某个AS的流量被劫持或
进入黑洞,受害者只有该AS,因此,AS的真正
拥有者不会有动机来发布虚假信息,即DII系统
维护的AS邻居关系表是安全并且可信的。路由
器收到BGP前缀更新消息时,可以利用DII系统 维护的AS域间邻居关系,对BGP AS path信息进 行逐跳验证。仍然以图9为例。假设AS200发布的邻居关
系见表1,当AS600收到AS400发布的AS path
(400,200)时,可以通过表1验证AS200同AS400
域间邻居关系的可信性。显然AS200没有发布同
图8 BGP源地址验证AS400域间邻居关系,表明AS200没有同AS400
建立域间邻居关系。因此AS600可以识别出
5.2 BGP路径篡改检测当恶意AS通过发布虚假AS path劫持路由
AS400发出的BGP path信息为虚假信息。表4 AS200发布的域间邻居关系时,通过现有BGP本身很难发现AS path被篡改, 导致路由被劫持到恶意AS,造成巨大危害。图9
ASN邻居ASN关系给出了一种BGP路径篡改的例子,AS400伪造前
200200100提供商(provider)缀 20.20.0.0/16,并发布虚假 AS path (400, 200) »
300对等者(peer)AS600 收到 2 条到达 20.20.0.0/16 的 AS path(400, 200)和(500, 100, 200) , AS600 根据最短路
径原则,优选AS400到达20.20.0.0/16o结果是,
5.3 BGP路由泄露检测互联网工程任务组(IETF)的标准RFC7908[7]
AS600中目的地址为20.20.0.0/16的流量被劫持到 AS400 中。基于DII系统,可以釆用如下的BGP路径验
针对BGP路由泄露进行了分类,本节提供检测该
RFC定义的前4种路由泄露类型的方法。具体路
由泄露类型如下。证方法来检测BGP路径篡改。• AS将接收自提供商的路由通告给了其他
的提供商;AS的拥有者可以通过交易的方式在DII上发2019200-9• 83 •电信科学2019年第8期• AS将接收自对等者的路由通告给了其他
被称为EV证书,一般认为后者的可信性更高。
的对等者;基于第4节中介绍的域名管理,DII可以利用智 ・AS将接收自提供商的路由通告给了它的
能合约提供的信息来提供网站运营者对该域名
对等者;的所有权,即DV证书不再依赖任何第三方数字
• AS将接收自对等者的路由通告给了它的
证书认证机构(CA),网站运营者可以自行向 提供商。其用户提供智能合约相关信息来证明其对该域
AS200收到来自提供商AS 100的前缀 名的所有权。30.30.0.0/16,通告给了它的对等者AS300,该行
在此基础上,可以在DII中引入CA角色作 为符合上述BGP路由泄露类型3,如图10所示。
为参与节点。CA节点可以通过智能合约发布对其
AS300根据现有的BGP无法识别出AS200泄露了
他节点账户的身份背书信息。逻辑上,该身份背 前缀 30.30.0.0/16,如果 AS300 到 30.30.0.0/16 的
书信息完全于域名管理系统信息。如果某个 流量优选AS200转发,导致流量被错误地吸引到
节点在已有身份背书的同时也拥有某些域名,则 AS200,如果AS200负载能力不足,可能导致流
其可以同时提供给其网站用户相关的域名所有
量转发延迟或者被丢弃。权信息和身份背书信息。用户可以基于DII来对
这两类信息进行验证,从而实现EV证书级别的
认证。需要说明的是,网站在通信中使用的公钥仅
NLRI:与域名所有权绑定,而不与身份背书绑定。因为
AS path: 30.30.0.0/16 (200,100)域名所有权的证明已经完全地去中心化了,安全 图10 BGP路由泄露性更高,而后者仍然依赖于CA。DII系统提供的域间邻居关系同样也可以
在DII中,一个网站可同时从多个CA获得 支持BGP路由泄露检测。以图10为例,假设
身份背书,以避免当前PKI证书体系下单个CA AS200发布邻居关系见表I-当AS300收到来
单方撤销证书而造成网站信任锚点的情况。在最
自对等者AS200的前缀更新消息时,可以通过
坏的情况下,即使所有CA同时取消对某个节点 查询AS域间邻居关系结合AS path对路由通告
账户的身份背书,也无法剥夺其域名所有权,最 的合法性进行检测。通过AS path (200, 100)
多将该账户所运营网站的可信性从EV级别降到
得知AS200发布的路由来自AS100,通过域间
DV级别,从而削弱了中心化CA单方面操作造成
邻居关系表得知AS 100是AS200的提供商。
的影响。AS200将来自提供商AS 100的前缀发送给对等
者AS300,符合BGP路由泄露类型3,检测出
6名字空间管理层演进方案BGP路由泄露。由于现有的互联网核心资源(包括IP地址、
5.4去中心化的公钥基础设施ASN和域名)的分配和管理已成为事实并广泛使
传统网站的可信性主要通过PKI证书来保 用,不可能一次全部转移到DII系统上,本节提 障两类信息的实现:域名的所有权和运营者的
供了一种可以从当前集中式资源管理方式进行演
真实身份。只提供域名所有权证明的证书被称 进的方案,在不影响资源使用的基础上,逐步实 为DV证书,而同时提供这两类信息保障的证书
现核心资源的去中心化管理。2019200-10专题:先进数据网络• 84 •6.1 IP地址管理和ROA能力DII系统可以在不改变现有IP地址分配系统
的基础上,通过收集现网BGP前缀信息、获取IP
该路由需要在网络中稳定存在一段时间。例如10 天内,稳定存在5天以上,其他节点才会认为ISP
A是该地址的真正所有者。ISPJ待路由满足上述 规则后,再发起交易,确保网络中的节点都认同 该前缀相关信息的可信性,避免交易失败。步骤3验证节点收到交易后,获取IP地址
地址归属权和ASN映射关系,进而维护在DII系 统中,为后续应用提供真实可信的信息。具体方
案如图11所示。前缀、所有者的公钥信息和授权进行BGP宣告的
ASN。然后验证节点再从路由器获取该地址前缀
的相关路由信息,包括在本地存储路由的存活时
间、ASN、地址所有者的公钥等信息,对交易的 信息进行验证。如果路由器上的消息和交易消息
一致,则验证通过。验证节点达成共识后,将IP 地址的归属信息和ROA信息写入分布式账本。通过上述方法,路由的ROA存储在分布式账
本中。各个网络可以读取ROA,并生成路由的验
(3)验证节点交易的正确性,将ROA信息写入分布式账本证列表,写入BGP路由器,进行BGP源地址验
前缀2001:da8::/32最大长度32ASN100拥有者证,提升路由安全同。地址的所有者对于ROA有 完全的控制权限,并不依赖于任何第三方权威,
pM图11 IP地址管理演进方案和ROA管理避免中心节点单方面撤销授信或者为虚假节点授
步骤1 ISP&通过现有IPv6地址分配机制获 得地址2001:da8::/32。ISP&向其他AS发布BGP
信,对可信服务带来破坏性的影响。6.2 ASN管理和域间邻居关系消息,该消息携带地址前缀2001:da8::/32、AS path DII系统可以在不改变现有ASN分配系统的
基础上,通过收集现网BGP信息,将ASN的归 属信息存储在分布式账本中,进而支持AS所有者
100以及所有者的公钥信息pMo该消息实际上
实现了两个功能,一是将IP地址2001 :da8::/32和 公钥pM 进行了绑定,在步骤3中被其他节点用
在分布式账本中存储可信的AS域间邻居关系,实 现去中心化的AS域间邻居关系管理。ASN的管理 类似于IP地址管理方式,具体方案如图12所示。来验证该IP地址在DII系统中的归属权;二是将
IP地址2001:da8::/32和AS 100进行了绑定,在步
骤3中被其他节点用来验证ROA详细的合法性。 公钥信息pM 可以通过扩展现有的BGP更新
(1 ) ISP B通过现有ASN分配机制获得ASM
200oISP B向其他AS发布前缀信息时,携带ASM 200和该ASN所有者的公钥信息pk_5o该方案需
要扩展BGP更新消息,携带ASN所有者的公钥 信息,从而绑定ASN和所有者的关系,具体的消
(update)消息来携带,具体的消息格式不在本文
阐述。步骤2 ISPA在DII系统中发起IP地址归属
权和ASN映射关系的交易。交易内容是“公钥
息格式不在本文阐述。pk_\"所对应的私钥持有者(即ISPQ是IPv6地
址2001:da8::/32的所有者,并通过AS100发布相
(2) ISP B发起拥有ASM 200的交易,交
易内容是“公钥卩匕2所对应的私钥的持有者(即
应的前缀”。为了防止作恶,路由被短暂地劫持,
ISPB)是AS200的所有者”。为了防止作恶,2019200-11・85・电信科学2019年第8期AS(1) path:prefix ASM_X 200 所有者才能发起ASN的相关交易。验证节点达成
pk_B共识后,将AS域间邻居关系存储在分布式账本 中,见表1。可信的域间邻居关系可以应用于BGP 路径篡改和路由泄露检测,方法详见第5节。6.3域名管理DII可以在不改变基于现有域名分配系统的
基础上,基于既成事实的域名所有权状态来实现
DII系统里的域名所有权的初始化。基本原理如
(3)图13所示。ASN验证节点验证交易的正确性,达成共识后, 将拥有者信息写入分布式账本(1) 假设某个用户A已经通过现有域名管理
ASNASN拥有者拥有者系统获得域名example.com。用户A需要启用该域
100pk_B名,并该域名对应网站的IP地址维护到现有的
图12 ASN管理演进方案和邻居关系管理DNS系统中。对应的网站(以www.example.com
ASN信息需要在网络中稳定存在一段时间,再发
为例)需要有提供验证信息的能力。起交易,确保网络中的节点都认同ASN所有者信
(2) 用户虫在DII系统上发起交易,宣告对 息的可信性,避免交易失败。example.com的拥有权,并将该域名和某个公钥 (3)验证节点收到交易后,根据ASN获取
PK绑定,即声明公钥PK对应的私钥的持有者才
ASN所有者的公钥信息,验证通过后接收该交易。
是该域名的拥有者。验证节点达成共识后,将ASN所有者的信息存储
(3) 验证节点(如C)收到交易后,从当前
在分布式账本中。DNS系统中获取目标网站对应的IP地址。明确了 ASN的所有权后,ASN的所有者可以 (4) 验证者C和该网站建立连接并执行验证;
发起该AS域间邻居关系的交易。验证节点收到
验证通过后,C认为该交易合法。该交易后,先验证ASN的所有权,只有ASN的
(5) 多数节点验证通过后,该域名的所有权
2019200-12专题:先进数据网络• 86 •信息被写入DII系统。了 RPKI Transparency技术和产品【叫但只是采用
验证的方式取决于网站自身,DII不做任何限
事后审计的方式来检查中心节点的恶意行为,无 制,本文提供两种思路供读者参考。第一种方式, 法做事前预防。单点问题的本质是中心节点的权
网站上可以发布某个随机数和相关私钥sk对应的 威和数据,DII通过分布式共识取代了中心权威节 签名,验证者凭DII系统上获取的公钥pk可以对 点,通过分布式账本取代了中心数据库,从根本 签名进行验证,验证通过则说明该域名的拥有者
上解决了中心化问题。西班牙加泰罗尼亚理工大
持有的私钥sk和DII上发布的公钥pk是一对密 学(UPC)分析采用Proof of Stake算法管理IP地
钥对,即私钥sk的持有者就是域名的拥有者。第
址空间[⑶。西班牙马德里卡洛斯三世大学
二种方式,网站可以使能某种交互能力,验证者 (UC3M)则基于以太坊开展了用区块链管理IP
生成一个随机数,用公钥pk加密并发送该网站, 地址空间的实验〔⑷。要求网站回复私钥sk解密后的随机数,解密的随
针对于域名系统的中心化问题,业界已经有
机数正确,说明该网站拥有DII系统上公钥PK对 多个去中心化域名项目,如Namecoin\"】、BNS
应的私钥sko(Blockstack Naming System) [16\\ ENS ( Ethereum 明确了域名的所有权后,域名的所有者可以 Naming Service) [17]等。这些方案都聚焦于解决
撤销现有DNS系统内的发布信息,并将该信息维 中心化问题,但也带来了域名解析过程中的其他 护在DII系统上,进而可以用图7所示的方式来
问题。Namecoin和BNS中,DNS客户端仍然需 提供DNS服务。要无条件信任某些本地的域名解析器,而无法对
以上3种过渡方案仅给出了如何将既成的资 解析结果进行验证。这些本地域名解析器可通过 源所有权事实同步到DII系统中。一旦资源所有
单方面的信息篡改对客户端和域名持有者作恶。
权信息同步到DII系统中以后,就可以在DII系 ENS中,客户端虽然可以对解析结果进行验证,
统上增加新的资源回收能力,资源过期后由智能 但是每次请求需要付岀巨大的验证开销。合约回收到DII资源池。资源池中的资源则可以
针对PKI的中心化问题,谷歌提出了证书透 使能第4节所述完全去中心化的管理方式。资源 明化(certificate transparency, CT)方案网。该方
的回收和再分配将受到国际机构间的策略和博弈 案利用一个额外的Log系统来记录证书发布的所
的影响,超出了技术范畴,本文不再详细讨论。有历史,同时各网站合法运营者会通过监控器
7相关工作(monitor)实时监测相关证书的发布行为。一旦出
现CA作恶的情况,监控器会向合法的网站运营 互联网基础设施的去中心化议题已经得到了
者进行告警。CT在一定程度上可以缓解PKI体系 越来越多的关注。国际互联网工程任务组(IETF)
的中心化问题,但由于它是一种被动式的防御方
成立了去中心化互联网基础设施研究组 案,只能在事后进行弥补,无法从根本上阻止中 (DINRG)。在DINRG,斯坦福大学的团队提岀
心化问题带来的恶意行为。了适合互联网基础设施的去中心化一致性协议
SCPW;伯克利大学提出去中心化的映射系统[训;
8结束语去中心化身份基金会推动去中心化身份系统⑴】, 互联网作为人类共同的通信网络,其基础设
受到了学术界和工业界的广泛关注。施只有做到平等,才会得到所有人的信赖,才会 针对RPKI的中心化问题,Cloud Flare推出
支撑互联网的长期健康发展。本文仅尝试对互联
2019200-13• 87 •电信科学 2019年第8期网基础设施的去中心化进行初步的探讨,受篇幅
namespace Design[C]//WEIS, June 2015, Delft Netherlands.
所限难以深入技术细节。互联网技术发展至今, [S.I.: s.n.], 2015.[16] ALI M, NELSON J, SHEA R, et al. Blockstack: a global nam
基础设施相关的技术和运行都积累了大量的知识 ing and storage system secured by blockchains[C]//2016
和经验,去中心化的过程势必十分艰难。此外,
{USENIX} Annual Technical Conference, June 22-24, 2016,
Denver, USA. [S.I.: s.n.], 2016: 181-194.分布式账本技术用于全球互联网基础设施仍待进 [17] Ethereum. Ethereum Name Service[EB]. 2018.一步地研究和试验验证,名字空间管理方案也需
[18] IETF. Certificate transparency:6962[S]. 2013.要与业界共同探讨与完善。期待这个议题能够得 到业界更加广泛的关注,通过共同的讨论和试验 [作者简介]推进去中心化互联网基础设施的发展和成熟。刘冰洋(1985-),男,博士,华为技术有 限公司主任工程师,主要从事网络技术方面
参考文献:研究工作,包括互联网体系结构、网络协议、 安全可信、服务质量等。[1 ] HEILMAN E, COOPER D, REYZIN L, et al. From the consent
of the routed: improving the transparency of the
RPKJ[C]//ACM SIGCOMM Computer Communication Review,
August 17-22, 2014, Chicago, Illinois, USA. New York: ACM
Press, 2014, 44(4): 51-62.杨飞(1975-),男,博士,华为技术有限 [2] VANCE A. WikiLeaks struggles to stay online after attacks[EB],
公司主任工程师,主要从事网络技术方面研 2010.究工作。[3] ZETTER K. DigiNotar files for bankruptcy in wake of devas
tating hack[EB]. 2011.[4] NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash sys-
tem[EB]. 2008.[5] WOOD G Ethereum: a secure decentralised generalised trans
action ledger eip-150 revision [EB]. 2017.任首首(19岀-),男,博士,华为技术有 [6] CACHIN C. Architecture of the hyperledger blockchain fab-
限公司高级工程师,主要从事网络技术方面
ric[C]//Workshop on Distributed Cryptocurrencies and Consen研究工作。sus Ledgers, July 25, 2016. [S.l.rs.n.], 2016.[7] IETF. Problem definition and classification of bgp route
leaks:7908[S]. 2016.[8] LIETF. An infrastructure to support secure internet routing:
80[S]. 2012.[9] IETF. The stellar consensus protocol (SCP):raft-mazieres-dinrg-
scp-05 [S]. 2018.魏鑫鹏(1986-),男,华为技术有限公司高级工程师,主 [10] IETF. Delegated distributed mappings:draft-wastom-dinrg-
要从事网络技术方面研究工作。delmap-01[S]. 201 &[11] AW N. Decentralized Identity - what lies ahead of Us: the open
(Interesting) research issues[EB]. 2018.杨雪(1980-),女,华为技术有限公司高级工程师,主要
[12] Cloundflare. Cloudflare cirrus[EB]. 2018从事网络技术方面研究工作。[13] IETF. An analysis of the applicability of block chain to secure ip
address allocation, delegation and bindings: draft-paillisse- 王闯(1975- ),男,华为技术有限公司高级技术专家,主 sidrops-blockchain-01 [S]. 2017.要从事网络技术方面研究工作。[14] ANGIERI S, GARCfA-MARTfNEZ A, LIU B, et al. An ex・
periment in distributed Internet address management using blockchains[J]. arXiv: 1807.10528,2018.延志伟(1985-),男,博士,中国互联网络信息中心基础 [15] KALODNER H A, CARLSTENA M, ELLENBOGEN P, et al.
技术实验室副主任、研究员,主要从事互联网名址路由关键 An empirical study of name coin and lessons for decentralized
技术及下一代网络架构方面的研究工作。2019200-14
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- 517ttc.cn 版权所有 赣ICP备2024042791号-8
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务