Ce RFC présente un mécanisme de sécurité appliquable aux protocoles
de routage mais aussi à bien d'autres protocoles : il consiste à
tester le TTL des paquets entrants.
Dans un protocole comme BGP, authentifier le
routeur en face et s'assurer que ce n'est pas un méchant, peut être
difficile. Comme deux routeurs BGP sont en général adjacents (situés
sur le même lien physique), la technique GTSM
est simplement de vérifier le TTL des paquets BGP entrants. Qu'est-ce
que le TTL ? C'est simplement un compteur dans le
paquet IP qui est
décrémenté par chaque
routeur traversé. Si le TTL à l'arrivée est de
255 (la valeur maximale possible), c'est qu'aucun routeur n'a été
traversé, donc que le paquet provient bien du réseau local.
Notre RFC recommande donc aux routeurs BGP de ne plus envoyer des
paquets avec un TTL de zéro (l'ancien comportement, qui permettait de
s'assurer que les paquets ne sortent pas du réseau local, les routeurs
jettant les paquets de TTL nul) mais avec un TTL de 255, permettant de
détecter les attaques venues de l'extérieur.
On notera que le TTL se nomme Hop Limit en
IPv6 mais qu'il a la même sémantique (c'est
bien un nombre de sauts, pas une durée et c'est le terme de TTL en
IPv4 qui est erroné).
GTSM avait à l'origine été spécifié comme protocole
« expérimental » dans le . Notre RFC
marque l'entrée de ce protocole sur le chemin des normes officielles
de l'IETF, met à jour son précédesseur, corrigeant un certain nombre
de bogues et simplifiant le protocole (par exemple, il ne peut plus
être utilisé entre des machines non-adjacentes, multi-hop scenario).