Photo of a person with a tablet checking off a list of things

Explorer le potentiel des listes de contrôle signées RPKI : Les résultats sont là

Picture of Amreesh Phokeer
Internet Resilience Insights, Internet Society
Twitter logo
LinkedIn logo
Facebook logo
December 4, 2025
En bref
  • Les listes de contrôle signées RPKI (RSC) sont des fichiers signés numériquement et directement liés aux ressources Internet d’un réseau.
  • L’Internet Society a récemment étudié la faisabilité des RSC pour renforcer la résilience et la fiabilité du système de routage de l’internet.
  • Bien qu’ils aient des applications précieuses dans le monde réel, leur utilisation doit être mieux connue et soutenue avant qu’ils ne puissent remplacer les systèmes d’autorisation actuels tels que les lettres d’autorité.

En 2024, l’Internet Society a reçu le soutien de l’ARIN Community Grant Program pour explorer de nouveaux outils qui renforcent la résilience et la fiabilité du système de routage de l’Internet. Ce projet s’est concentré sur une norme Internet récemment adoptée, appelée liste de contrôle signée RPKI (RSC), conçue pour permettre à un détenteur de ressources Internet de créer une déclaration vérifiable de contrôle sur les objets numériques signés.

Lire le rapport : Explorer le potentiel des listes de contrôle signées par le RPKI

Pourquoi cela est-il important ? Au cœur de l’internet se trouve une question essentielle : Qui peut annoncer quelle partie de l’espace d’adressage de l’internet et sur quelle base ?

Pendant des décennies, la réponse a reposé sur des documents de confiance et des registres obsolètes, des systèmes de moins en moins sûrs et sujets aux abus. Nous montrons que le RSC peut fournir une base plus fiable et vérifiable pour les opérations Internet, en remplaçant les fragiles “traces écrites” par des certitudes cryptographiques.

Pourquoi le système traditionnel basé sur le papier ne fonctionne plus

Traditionnellement, pour prouver que vous contrôlez un bloc d’adresses IP ou un numéro de système autonome (ASN), il suffisait d’une lettre d’autorisation (LOA), c’est-à-dire d’un PDF ou d’un courrier électronique signé.

Bien que pratiques, les lettres d’intention sont faciles à falsifier, difficiles à vérifier et susceptibles d’être manipulées. En 2015, un incident tristement célèbre a vu des attaquants falsifier une lettre d’intention pour détourner un grand bloc d’adresses IPv4 d’un opérateur japonais, ce qui a provoqué des perturbations sur l’internet pendant plusieurs jours.

Parallèlement aux LOA, de nombreux opérateurs publient des informations de routage à l’aide du registre de routage Internet (IRR). Cependant, les IRR sont fragmentés, incohérents et souvent remplis de données périmées ou incorrectes. Pire encore, ils n’offrent aucune garantie cryptographique, ce qui signifie que n’importe qui peut entrer de fausses informations sans que cela soit contesté.

En bref, l’ancien système de lettres d’intention et de rapports d’inspection expose l’internet à la fraude, à une mauvaise configuration et, éventuellement, à des temps d’arrêt coûteux.

L’essor du RPKI : une base plus solide

L’infrastructure de clés publiques de ressources (RPKI) a été développée pour donner aux détenteurs de ressources Internet des certificats cryptographiques prouvant la propriété de leurs adresses IP et ASN. Aujourd’hui, l’utilisation la plus courante de la RPKI est l’autorisation d’origine des routes (ROA), qui permet d’éviter le détournement accidentel ou malveillant des routes Internet.

Cependant, alors que les ROA renforçaient une pièce du puzzle – vérifier qui peut annoncer quelles adresses – ils ne couvraient pas d’autres besoins critiques. Les réseaux devaient encore s’appuyer sur des lettres d’intention fragiles pour les tâches quotidiennes telles que :

  • Autoriser les fournisseurs en amont ou les pairs.
  • Prouver la propriété de l’IP lors de l’introduction d’adresses dans un environnement en nuage.
  • Valider les informations dans des bases de données tierces telles que PeeringDB ou des services de géolocalisation.

C’est là que la liste de contrôle signée par l’ICRP (RSC) entre en jeu.

Qu’est-ce qu’une liste de contrôle signée par l’ICPR (RSC) ?

Considérez un RSC comme une liste de contrôle signée numériquement de fichiers ou de données liés directement aux ressources Internet du réseau. Il utilise les mêmes certificats RPKI de confiance déjà en place, mais étend leur utilisation au-delà du simple routage. Par exemple :

  • Au lieu d’envoyer une lettre d’intention statique par courrier électronique, un réseau peut émettre un RSC qui prouve cryptographiquement qu’il contrôle le bloc d’adresses IP en question.
  • Un client de l’informatique en nuage qui apporte ses propres adresses IP (BYOIP) peut utiliser un RSC pour rationaliser le processus d’intégration.
  • Les fournisseurs de services de géolocalisation (tels que Google ou MaxMind) peuvent vérifier que les mises à jour des données de localisation proviennent bien du propriétaire légitime du bloc IP.

La beauté de la RSC réside dans sa simplicité. Contrairement aux modèles expérimentaux antérieurs, il ne nécessite qu’un seul signataire, aucun formatage compliqué et aucun référentiel global. Il peut être distribué par courrier électronique, par des API ou même joint à des documents, tout comme une lettre d’intention aujourd’hui, mais avec des garanties beaucoup plus solides.

L’importance de la résilience de l’internet

D’un point de vue public et politique, l’importance du SRC est liée à la confiance, à l’efficacité et à la sécurité.

  • La confiance : Avec RSC, les organisations peuvent être sûres que les informations qu’elles reçoivent proviennent du détenteur légitime de la ressource, et non d’un document falsifié ou d’une base de données invérifiable.
  • Efficacité : La validation automatisée réduit le temps et les erreurs humaines liés à la vérification des lettres d’intention ou des dossiers IRR, ce qui permet aux entreprises d’agir plus rapidement sans compromettre la sécurité.
  • Sécurité : En comblant les lacunes précédemment exploitées par les attaquants, RSC contribue à la protection contre les détournements d’itinéraires, la fraude et les temps d’arrêt coûteux.

En fin de compte, l’adoption généralisée du RSC peut rendre l’infrastructure mondiale de l’internet plus résistante, en réduisant les risques qui affectent non seulement les opérateurs, mais aussi les entreprises, les gouvernements et les utilisateurs quotidiens qui dépendent d’un internet stable.

Applications dans le monde réel

Nos recherches ont permis d’identifier plusieurs cas d’utilisation clés dans lesquels les RSC peuvent apporter une valeur immédiate :

  1. Remplacement des lettres d’intention par des autorisations d’acheminement : Au lieu de vérifier manuellement les PDF envoyés par courriel, les opérateurs peuvent valider les RSC automatiquement à l’aide d’outils RPKI standard. Cela permet de rendre le peering et l’onboarding en amont plus rapides, plus sûrs et moins sujets aux erreurs.
  2. Apportez votre propre propriété intellectuelle (BYOIP) dans les environnements en nuage: Les fournisseurs de services en nuage demandent à leurs clients de prouver qu’ils sont propriétaires de leur IP. RSC automatise ce processus, ce qui permet d’accélérer les déploiements et de réduire les litiges.
  3. Vérification des bases de données par des tiers: Les services tels que PeeringDB ou les systèmes d’automatisation personnalisés s’appuient souvent sur des données autodéclarées. Le RSC permet de prouver la légitimité des données, réduisant ainsi la fraude et les incohérences.
  4. Précision de la géolocalisation: en signant les flux de géolocalisation avec les CSR, les détenteurs de ressources s’assurent que les mises à jour proviennent du propriétaire légitime, ce qui contribue à aligner les bases de données et à améliorer l’expérience de l’utilisateur.
  5. Gestion interne des actifs: Les grands opérateurs peuvent utiliser les CSR pour gérer et auditer les délégations internes, ce qui permet de réduire les erreurs et de renforcer la gouvernance.

Ce que la communauté nous a dit

Dans le cadre de ce projet, l’Internet Society a interrogé des opérateurs lors d’événements de réseaux régionaux. Les résultats ont mis en évidence à la fois l’enthousiasme et l’hésitation à l’égard du RSC :

  • 60 % des personnes interrogées ne connaissaient pas le SRC, ce qui montre qu’il est nécessaire de mieux le faire connaître.
  • 40 % ont cité des problèmes d’intégration avec leurs systèmes existants.
  • 30 % s’interrogent sur la valeur commerciale immédiate.
  • Environ 50 % d’entre eux étaient prêts à tester la RSC dans un environnement pilote, tandis que l’autre moitié préférait attendre que les avantages soient plus évidents.

Ces résultats reflètent la courbe d’adoption classique : certains sont prêts à expérimenter, tandis que d’autres suivront une fois que les premiers succès auront démontré leur valeur.

La voie à suivre

Pour que le RSC réussisse, plusieurs étapes sont nécessaires :

  • L’éducation : Des ressources et des études de cas plus claires aident les publics techniques et non techniques à comprendre les avantages du RSC.
  • Outil : Logiciel et API simples et conviviaux pour générer et valider les RSC.
  • Projets pilotes : Démonstrations avec des fournisseurs de services en nuage, des points d’échange d’information et d’autres utilisateurs précoces pour montrer l’impact dans le monde réel.
  • Engagement politique : Les RIR et les communautés techniques devraient fournir des cadres qui facilitent l’utilisation facile et sûre des RSC par leurs membres.

Une stratégie prometteuse consiste à commencer par les fournisseurs de services en nuage, déjà leaders dans l’adoption de la RPKI. Une fois qu’ils auront intégré le RSC dans leurs flux de travail, l’élan pourra se propager aux opérateurs de télécommunications et aux entreprises.

Construire un internet plus digne de confiance

La résilience de l’internet dépend non seulement de la technologie, mais aussi de la confiance. Depuis trop longtemps, cette confiance repose sur des systèmes fragiles tels que les lettres d’intention et les registres obsolètes. La liste de contrôle signée RPKI (RSC) offre une alternative moderne, sûre, vérifiable et facile à automatiser.

Avec le soutien de l’ARIN Community Grant Program, l’Internet Society espère que les résultats de cette étude contribueront à faire avancer le débat sur la manière dont les RSC peuvent renforcer l’infrastructure de l’internet. Toutefois, une adoption plus large nécessitera une collaboration entre les opérateurs, les fournisseurs de services en nuage, les parties prenantes et les organismes de normalisation.

Suivez l’adoption de la couverture ROA et de la validation des itinéraires via la page Pulse Technologies.

Contenus traduits

Les versions française et espagnole du contenu disponible sur le site Pulse de l’Internet Society peuvent provenir de services de traduction automatique et peuvent donc ne pas refléter avec exactitude le texte d’origine.

A noter que la version officielle est le texte en anglais.