Page 481 - 《软件学报》2026年第1期
P. 481

478                                                        软件学报  2026  年第  37  卷第  1  期


                    2) 在更新间隔上, 约     20%  的  RP  设置的更新间隔较长, 每天更新低于        20  次, 这些  RP  获取的  RPKI 数据会落
                 后于  RPKI 资料库的最新版本.
                    3) 在资料库同步协议方面, 约       95%  的  RP  同时支持  rsync 和  RRDP  协议访问资料库, 但约  90%  的  RP  在  RRDP
                 协议访问失败后无法切换至          rsync 协议访问. 当资料库    RRDP  服务失效时, 这些    RP  将无法获取   RPKI 更新.
                    Fontugne 等人  [70] 的测量估计  RP  将  VRP  发送给路由器的延迟不超过     2 min.
                    ● 部署弹性测量: Mirdita 等人    [72] 测量了互联网中   RP  的安全漏洞情况, 发现     56%  的  RP  都存在至少一个安全
                 漏洞, 易受到拒绝服务      (denial of service, DoS)、RPKI 缓存中毒  [75] 、RPKI 降级  [76] 等攻击, 其原因在于实际部署中
                 使用的   RP  软件存在如下问题: 1) 未修补漏洞; 2) 版本过旧; 3) 已停止维护.
                    Hlavacek  等人  [77] 在  2022  年  4  月和  9  月对  RP  的域名解析器弹性情况进行了测量, 发现部分域名解析器存在
                 以下问题.
                    1) 存在单点故障: 部署多个       RP  的  AS  中有  42.8%  仅使用一个递归解析器解析     RPKI 发布点, 82.9%  的  RP  使
                 用的递归解析器位于单一         AS  中, 对单一解析器或者单一       AS  的攻击会导致一个      AS  所有的  RP  失效, 详细结果见
                 表  11.

                                              表 11 域名解析器的      AS  分布情况  [77]

                              解析器位置          使用单一RP的AS (%)      使用多个RP的AS (%)       RP数量 (个)
                            解析器位于单一AS              46.15              18.85            2 163
                            解析器位于多个AS              16.80              18.20            447

                    (2) 未部署  DNSSEC: 38%  的  AS  使用的  DNS  解析器不验证  DNSSEC, 24%  的  AS  使用了无法接收   DNSSEC
                 签名回复的解析器, 易受到        DNS  缓存中毒攻击.
                    (3) 未部署  RPKI: 24%  的  RP  解析器、10  个根域名服务器和    50  个发布点的域名没有受到        RPKI 保护, 容易成
                 为路由前缀劫持的攻击目标. 综上, 解析器是数据同步中较为脆弱的一环.
                  4.3   总 结
                    表  12  对  RPKI 基础设施测量工作进行总结. 在资源认证与数据发布组件的测量方面, 文献                    [70] 发现  ARIN  和
                 LACNIC  的  CA  在证书有效时间设置上存在问题, 导致证书在颁发一段时间内无效, 证书拥有者的前缀无法及时
                 受到保护. 文献    [71] 发现部分资料库部署存在单点故障、前缀劫持等安全风险, 对单一                     AS  的前缀劫持等攻击会
                 导致资料库无法被访问, RP        无法同步资料库的更新数据. 在数据同步与验证的组件的测量方面, 文献                        [74] 发现
                 RP  存在同步数据不完整、更新间隔设置过长、访问协议设置缺少健壮性的问题, 可能导致                            RP  同步数据不完全,
                 同步数据陈旧或者无法访问资料库. 文献             [72] 发现  AS  部署时使用停止更新或者版本陈旧的           RP  软件, 这些  RP  存
                 在安全漏洞, 易受到      DoS、RPKI 降级等攻击导致无法同步          RPKI 数据. 在解析器的测量方面, 文献         [78] 发现  RP
                 使用的递归解析器存在单点故障、未部署               DNSSEC  和  RPKI 的问题, 导致  DNS  解析成为防御脆弱的环节.


                                                表 12 RPKI 基础设施测量总结

                      支撑功能         测量对象     文献              测量时间                        测量工作
                                     CA     [70]     2021年11月1日–2022年10月6日          ROA签署、发布延迟
                  资源认证与数据发布         资料库     [71]           2023年4月1日                    部署弹性
                                  域名服务器     [77]          2021年4月、9月                 受RPKI保护情况
                                            [73]               -                        软件评估
                                            [74]  2019年3月–2020年4月, 2020年5月6–17日  数据完整性、更新间隔、同步协议
                                     RP
                   数据同步与验证                  [72]           2023年12月                     安全漏洞
                                            [70]     2021年11月1日–2022年10月6日             VRP传输延迟
                                  域名解析器     [77]          2021年4月、9月                 部署弹性和健壮性
   476   477   478   479   480   481   482   483   484   485   486