<div><div dir="ltr">Dear MANRS and RIPE members,<br><br>My name is Gaoxing Zhang, and I am a computer enthusiast from the High School Competition Team at Hangzhou Dongfang High School.<br><br>Recently, I've observed that although MANRS requirements mandate Source Address Validation(SAV) for its members, some operators have not fully implemented this practice in their networks. Therefore, I propose to routinely monitor the deployment status of SAV across ASNs to ensure compliance with MANRS guidelines and enhance network security. I am currently unaware of any existing projects with a similar focus.<br><br>It has come to my attention that operators at IXP facilities, even including major entities like Google, fail to enable SAV. This issue also persists in-home broadband services obtained through PPPoE, which could lead to Infected Home Routers becoming sources of DDoS Attacks and Are Difficult to Trace. In my tests, I announced my IP thought tunnel on a different operator’s network and configured the Next-hop Address to a home broadband gateway obtained via PPPoE. The results indicated that Source Address Validation by China Telecom’s home broadband is only partially implemented in Mainland China, with most IP addresses from the region being accessible through this method.<br><br>Here are some methods I have considered for ongoing monitoring:<br><br>1. Announce a new IP block upstream to receive inbound traffic.<br>2. Deploy a tunnel on the device connected to the ISP being tested, which will link to the upstream receiving the inbound traffic.<br>3. The IP block will not be announced to the ISP being tested but only to the upstream used to receive inbound traffic. Check the connectivity to major public DNS servers when the Next-hop address is set to the ISP being tested.<br>4. If it is reachable, it indicates that the ISP’s device lacks Source Address Validation.<br><br>I plan to deploy test equipment at major IXPs (currently seeking equipment sponsors) and access points for some residential ISPs (with the assistance of volunteers). The testing environment will be a Linux-based VM, utilizing Python to switch Next-hop based on test targets and assess the accessibility to major public DNS servers, as well as to upload data to a backend system.<br><br>I would really appreciate it if you could share your valuable suggestions or feedback on this initiative. <br><br>Best regards,<br clear="all"><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><b>Brandon Zhang</b><br></div><div>HUIZE LTD</div><div><a href="https://huize.asia/" target="_blank"><span>www.huize.asia</span> </a><span style="font-family:Helvetica,sans-serif;font-size:10.6667px;color:rgb(0,0,0)">| </span><a href="https://www.ixp.su/" target="_blank"><span>www.ixp.su</span></a><span style="font-family:Helvetica,sans-serif;font-size:10.6667px;color:rgb(0,0,0)"> | Twitter</span></div><div><img src="https://ci3.googleusercontent.com/mail-sig/AIorK4w5mVhfW4gNpNNG4wjzSr6YXLPGstLI3_79RkgqnXaG2nuFEB1nkGeXOqUOO3ma96TcEVR3iaA" width="200" height="43"><br></div><div>This e-mail and any attachments or any reproduction of this e-mail in whatever manner are confidential and for the use of the addressee(s) only. HUIZE LTD can’t take any liability and guarantee of the text of the email message and virus.</div></div></div></div></div>
</div>