<div dir="ltr"><div class="gmail_quote"><div dir="ltr"><div class="gmail_quote"><br></div><div class="gmail_quote">On Monday at 10 our own Ethan Heilman will be giving his SIGCOMM&#39;14 presentation about protecting the RPKI against insider threats. Please come and ask him hard questions; you&#39;ll be rewarded by lunch. Abstract below.</div>


<div class="gmail_quote"><div dir="ltr"><div><br></div><div>Leo</div><div><br></div><div> BUsec Calendar:  <a href="http://www.bu.edu/cs/busec/" target="_blank">http://www.bu.edu/cs/busec/</a><br></div>



<div> BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a></div><div> How to get to BU from MIT: The CT2 bus or MIT&#39;s &quot;Boston Daytime Shuttle&quot; <a href="http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html" target="_blank">http://web.mit.edu/facilities/transportation/shuttles/daytime_boston.html</a></div>







<div><br></div><div><br></div><div><br></div><div>From the Consent of the Routed: Improving the Transparency of the RPKI</div>




<div>Speaker: Ethan Heilman. BU</div><div>Mon, July 21, 10:00am – 11:30am</div><div>MCS137</div><div><br></div><div>The Resource Public Key Infrastructure (RPKI) is a new infrastructure that prevents some of the most devastating attacks on interdomain routing. However, the security benefits provided by the RPKI are accomplished via an architecture that  empowers centralized authorities to \emph{unilaterally} revoke any IP addresses under their control, potentially taking these IP addresses offline.</div>







<div><br></div><div>We propose mechanisms to improve the transparency of the RPKI, in order to mitigate the risk that it will be used for IP address takedowns. We propose modifying the RPKI&#39;s architecture so that (1) any revocation of IP address space requires the \emph{consent} from all impacted parties, and (2) there are mechanisms that detect when misbehaving authorities fail to obtain consent.  We present a security analysis of our architecture, estimate its overhead using data-driven analysis, and argue why the current status of the RPKI provides us with unique window of opportunity to implementing our proposal.</div>







<div><br></div><div>Joint work with Danny Cooper, Sharon Goldberg and Leonid Reyzin.</div><div><br></div></div>
<br></div></div>
</div><br></div>