Зміст

    ASPA в RPKI: наступний рівень захисту BGP-маршрутизації

    23.12.2025

    ASPA (Autonomous System Provider Authorisation) — це нове розширення RPKI, яке доповнює ROA/ROV і дозволяє чітко вказувати, які AS є вашими апстрім-провайдерами. На відміну від ROA, який захищає тільки походження префікса, ASPA допомагає перевіряти коректність AS-PATH і виявляти route leaks і неправдоподібні BGP-шляхи.

    Тепер ASPA доступний в RIPE NCC RPKI Dashboard, де його можна створювати і керувати ним так само, як ROA. Оператор сам вказує своїх провайдерів — система нічого не вгадує автоматично.

    Навіщо це потрібно:

    • знижує ризик витоків маршрутів (valley leaks);
    • ускладнює підробку AS-PATH;
    • підвищує загальну стійкість глобальної маршрутизації.

    Як це працює:

    • ви підписуєте ASPA і перераховуєте своїх провайдерів (не пірів і не клієнтів);
    • валідатори RPKI поширюють ці дані;
    • маршрутизатори (Bird, OpenBGPD, тестується Cisco IOS-XR) перевіряють AS-PATH на відповідність оголошеним відносинам.

    Важливо:

    • ASPA вимагає постійного супроводу — при зміні апстрімів об'єкт потрібно оновлювати;
    • якщо забути вказати провайдера, ASPA-aware мережі можуть відхиляти ваші маршрути;
    • рекомендується відхиляти ASPA invalid, але приймати valid і unknown (особливо на етапі часткового впровадження).

    ASPA — це наступний логічний рівень захисту поверх RPKI. Він не вирішує всіх проблем BGP, але істотно скорочує клас небезпечних помилок і атак. Чим більше операторів почнуть публікувати ASPA, тим ефективнішою стане перевірка маршрутів і тим швидше підтримку додадуть всі вендори.