RPKI
Deze gegevens zijn afkomstig van https://www.forumstandaardisatie.nl/open-standaarden/Rpki
Beschrijving | |
---|---|
Resource Public Key Infrastructure is een techniek. De eigenaar van een blok IP-adressen legt in verklaringen vast bij welk netwerk ze horen en hoe groot het blok hoort te zijn. Zo kunnen andere netwerkbeheerders controleren of er geen onbedoelde of kwaadwillige omleiding van internetverkeer plaatsvindt. RPKI voorkomt route-lekken en -hijacks en is essentieel voor de beveiliging van websites en systemen. | |
Status | |
Lijst status | Verplicht (pas toe leg uit) |
Functioneel toepassingsgebied | RPKI moet worden toegepast door netwerkaanbieders en houders van blokken IP-adressen bij het aanbieden van netwerkconnectiviteit, ter beveiliging van het BGP (Border Gateway Protocol). Dit geldt zowel voor het publiceren van ROA's (Route Origin Authorisations) als voor het valideren en het 'droppen' van invalide routes. |
Organisatorisch werkingsgebied | Nederlandse overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-) publieke sector. |
Aanvullende verplichtingen | Voor RPKI heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten. |
Europese status (MSP) | Nee |
Nut en werking | |
Typering | |
Nut | Resource Public Key Infrastructure (RPKI) is een standaard met als doel om zogenaamde route hijacks te voorkomen. Bij een route hijack wordt internetverkeer omgeleid naar de systemen van een niet geautoriseerd netwerk. Een hijack kan het gevolg zijn van een simpele typefout van een netwerkbeheerder die daarmee onbedoeld internetverkeer omleidt, of het gevolg zijn van een doelgerichte aanval op de infrastructuur van het internet om bijvoorbeeld websites onbereikbaar te maken of om gegevens van internetgebruikers afhandig te maken. |
Werking | Met RPKI kan de rechtmatige houder van een blok IP-adressen een autoritatieve, digitaal getekende verklaring publiceren met betrekking tot de intenties van de routering vanaf haar netwerk. Deze verklaringen kunnen andere netwerkbeheerders cryptografisch valideren en vervolgens gebruiken om filters in te stellen die onrechtmatige routering negeren. Het netwerk valt terug op het 'oude' onbeveiligde routering als RPKI wegvalt. |
Relatie met andere standaarden | |
Domein | |
Trefwoorden | |
Gangbaar | |
Detailinformatie | |
Volledige naam | Resource Public Key Infrastructure |
Versie | |
Specificatiedocument | https://tools.ietf.org/html/rfc6480 |
Beheerorganisatie | IETF |
Community | Hoe je RPKI implementeert wordt in dit nieuwsbericht onderaan toegelicht. How to implement RPKI is explained in detail at bottom of news article. |
Hulpmiddelen | * Overheidsorganisaties kunnen voor door hen gebruikte IP-adressen uit de nummerblokken van de overheid via het aanvraagformulier RPKI ROA’s laten instellen door Logius.
|
Conformiteitstest | |
Praktijkvoorbeelden | |
Toetsingsinformatie | |
Toelichting bij opname | Het functioneel toepassingsgebied voor RPKI betekent dat publieke IP-adressen van IT-systemen van de overheid ondertekend moeten zijn én dat overheden de geldigheid van handtekeningen valideren bij het verbinden met publieke IP-adressen. |
Adoptieadviezen | Aan NLnet Labs om advies en documentatie over het gebruik van RPKI te communiceren. Dit geldt voor zowel het faciliteren van online documentatie als het adviseren van het gebruik van RPKI.
Aan experts van de standaard RPKI om het Forum Standaardisatie actief te informeren over beschikbare vervolgstappen op het gebied van Route Origin Validation. De experts monitoren het speelveld van RPKI en zullen het Forum Standaardisatie actief informeren bij nieuwe ontwikkelingen. Aan Rijkswaterstaat om in de verlenging van de Rijksbrede internetdiensten (het ON2013 raamcontract: https://on2013.nl/) toepassing van RPKI van leveranciers te vereisen. Aan het Forum Standaardisatie om te monitoren op de juiste toepassing van de standaard, met name op het publiceren van ROA’s en het valideren met het principe “invalid = reject”. |
Uitstekend beheer | Nee |
Documentatie | |
Datum van aanmelding | 2019-01-25 |
Datum van besluit | 2019-11-28 |
Overig | |
Waarvoor geldt de verplichting | |
Toelichting | |
Aandachtspunten | |
Advies aan beheerder | |
Sjabloon-bestektekst | |
CPV-code(s) | |
Leveranciers |
- Besluit-OBDO.pdf (Definitief,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/RPKI/Besluit-OBDO.pdf,PDF Document)
- Consultatiedocument-RPKI.pdf (Consultatie,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/RPKI/Consultatiedocument-RPKI.pdf,PDF Document)
- Expertadvies-RPKI_0.pdf (Expertadvies,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/RPKI/Expertadvies-RPKI 0.pdf,PDF Document)
- FS-190612.4B_Intakeadvies_RPKI.pdf (Intakeadvies,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/RPKI/FS-190612.4B Intakeadvies RPKI.pdf,PDF Document)
- Forumadvies-RPKI.pdf (Forumadvies,https://www.forumstandaardisatie.nl/sites/default/files/Downloads/Bijlagen OS/RPKI/Forumadvies-RPKI.pdf,PDF Document)