OSPFv3
usa IPSec
se non sai molto su IPSec
Ho scritto un paragrafo a riguardo in un'altra risposta che dovrebbe darti qualche informazione in più.
Nell'implementazione di OSPFv3
di Ciscos essi utilizzano MD5
corretto, tuttavia, non è quello di mantenere i dati al sicuro, è semplicemente usato come controllo di autenticazione. Puoi leggere di più su OSPFv3
in Configurazione di IPSec . IPSec
è abbastanza sicuro Non penso che tu abbia motivo di ritenere che non lo sia, per la riservatezza dei dati puoi usare AES-CBC 128/192
ma c'è di più nel link che ho fornito.
Credo che l'implementazione di Ciscos ti abbia allontanato un po 'dal momento che hai visto MD5
e assunto immediatamente "male", ma non è così, non stanno crittografando i dati con altri altrimenti sarebbe male.
Riguardo alle persone che "manomettono le tabelle di routing" trovo questa sezione poco chiara. Se sei preoccupato delle credenziali locali sui nuovi dispositivi / versioni Cisco per le credenziali locali, puoi utilizzare Type-8
di password, puoi leggere ulteriori informazioni su questo qui
Solo per aggiungere al commento di questa foresta il fatto che sia usato come HMAC è corretto.