7. Sicherheitsüberlegungen (Security Considerations)
Es gibt eine Reihe von Sicherheitsproblemen im Zusammenhang mit Differentiated Services, die Diebstahl, Verweigerung oder Änderung von Informationen im DS-Feld betreffen. Diese Sicherheitsprobleme und diejenigen, die spezifisch für dieses Dokument sind, werden in [ARCH] diskutiert.
Dieses Dokument beschränkt Teile des Codepoint-Raums auf die Zuweisung durch Standards Action, um die Wahrscheinlichkeit von Codepoint-Kollisionen zu verringern. Da andere Netzwerkdomänen möglicherweise dieselben EXP/LU-Codepoints für verschiedene lokale Verwendungs- oder experimentelle PHBs verwenden, sollte nicht angenommen werden, dass die Verwendung dieser Codepoints irgendeine Form von global einheitlicher Bedeutung hat.
Die Differentiated-Services-Architektur bietet an sich keinen Vertraulichkeitsschutz. Wenn ein solcher Schutz erforderlich ist, muss er durch andere Mittel bereitgestellt werden, wie z.B. IP-Layer-Verschlüsselung (IPsec).
Unbefugter Zugriff auf hochwertigen oder Niedrigverzögerungsdienst kann ein erhebliches Sicherheitsproblem darstellen, insbesondere wenn der angebotene Dienst von einem langsamen oder überlasteten Standarddienst unterschieden werden kann. Beispielsweise können unbefugte Benutzer versuchen, eine bessere Dienstqualität zu erhalten, als ihnen zusteht, indem sie DSCP-Werte fälschen. Der Anbieter einer Differentiated-Services-Domain ist dafür verantwortlich, den Verkehr an seinen Netzwerkgrenzen zu klassifizieren und möglicherweise zu konditionieren, wodurch administrative Richtlinien durchgesetzt und die Ressourcen dieser Domain vor Missbrauch geschützt werden. Ein solcher Schutz wird typischerweise am Eingang der DS-Domain durchgeführt, da die Dienstdifferenzierung innerhalb des Netzwerks im Allgemeinen keine komplexe Paketklassifizierung an jedem Hop erfordert.
Die DSCP-Werte der Benutzer können von nachgelagerten Domains übermäßig genutzt oder neu markiert werden, was dazu führen kann, dass sie eine geringere Dienstqualität erhalten, als ihnen zusteht. Da das DS-Feld von jedem Netzwerkelement während der Übertragung geändert werden kann, benötigen Benutzer, die erwarten, eine bestimmte Dienstqualität zu erhalten, eine vertragliche Vereinbarung mit ihrem Dienstanbieter, um ihren Verkehr vor unbefugter Neumarkierung zu schützen.
Grenzrouter und Hostsysteme sollten (SHOULD) in der Lage sein, das DS-Feld zu setzen, um Richtlinien- und Policing-Funktionen zu bewirken, wie in [ARCH] beschrieben. Der Anbieter einer DS-Domain muss (MUST) seine Grenzrouter und zugehörige Systeme vor unbefugter Nutzung schützen, um unbefugten Zugriff und Missbrauch des Dienstes zu verhindern.