<div dir="ltr">Hi Dave<div><br></div><div>There's no risk of cache poisoning.</div><div>The gateway router registers a route to the laptop only if the laptop user owns the prefix, as proved by a certificate.</div><div><br></div><div>There's no increased risk of DoS'ing the certificate store (PIB service).</div><div>The DoS risk is the same when a laptop registers at least one prefix onto the gateway router.</div><div><br></div><div>Yours, Junxiao<br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, May 7, 2015 at 6:12 AM, Dave Oran (oran) <span dir="ltr"><<a href="mailto:oran@cisco.com" target="_blank">oran@cisco.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
> On May 6, 2015, at 6:26 PM, Junxiao Shi <<a href="mailto:shijunxiao@email.arizona.edu">shijunxiao@email.arizona.edu</a>> wrote:<br></span><span class="">> 20150506 conference call discussed this problem.<br>
> We conclude that it's acceptable to remote register prefixes for all certificates, because certificates should be made available on the networks so that others can verify previously generated Data that references those certificates.<br>
> No design change is needed.<br>
><br>
</span>Does this open up a cache poisoning attack?<br>
Or a DoS attack against the routing to certificate stores?<br>
<div><div class="h5"><br></div></div></blockquote></div></div></div></div>