Zum Hauptinhalt springen

5. Sicherheitsüberlegungen (Security Considerations)

5.1. Authentifizierung und Vertraulichkeit von ICMP-Nachrichten (Authentication and Confidentiality of ICMP Messages)

ICMP-Protokollpaketaustausche können mit dem IP-Authentifizierungs-Header (IP Authentication Header) [IPv6-AUTH] oder dem IP-Encapsulating Security Payload Header [IPv6-ESP] authentifiziert werden. Vertraulichkeit für die ICMP-Protokollpaketaustausche kann mit dem IP-Encapsulating Security Payload Header [IPv6-ESP] erreicht werden.

[SEC-ARCH] beschreibt die IPsec-Behandlung von ICMP-Verkehr im Detail.

5.2. ICMP-Angriffe (ICMP Attacks)

ICMP-Nachrichten können verschiedenen Angriffen ausgesetzt sein. Eine vollständige Diskussion findet sich in der IP-Sicherheitsarchitektur (IP Security Architecture) [IPv6-SA]. Eine kurze Diskussion dieser Angriffe und ihrer Prävention folgt:

  1. ICMP-Nachrichten können Aktionen ausgesetzt sein, die den Empfänger glauben lassen sollen, dass die Nachricht von einer anderen Quelle stammt als vom Nachrichtenabsender. Der Schutz gegen diesen Angriff kann durch Anwendung des IPv6-Authentifizierungsmechanismus [IPv6-AUTH] auf die ICMP-Nachricht erreicht werden.

  2. ICMP-Nachrichten können Aktionen ausgesetzt sein, die die Nachricht oder die Antwort darauf zu einem anderen Ziel bringen sollen als vom Nachrichtenabsender beabsichtigt. Der Schutz gegen diesen Angriff kann durch Verwendung des Authentifizierungs-Headers [IPv6-AUTH] oder des Encapsulating Security Payload Headers [IPv6-ESP] erreicht werden.

  3. ICMP-Nachrichten können Änderungen in den Nachrichtenfeldern oder der Nutzlast ausgesetzt sein. Die Authentifizierung [IPv6-AUTH] oder Verschlüsselung [IPv6-ESP] der ICMP-Nachricht schützt gegen solche Aktionen.

  4. ICMP-Nachrichten können verwendet werden, um Denial-of-Service-Angriffe zu versuchen, indem fehlerhafte IP-Pakete nacheinander gesendet werden. Eine Implementierung, die Abschnitt 2.4, Absatz (f), dieser Spezifikation korrekt befolgt hat, wäre durch den ICMP-Fehlerratenbegrenzungsmechanismus geschützt.

  5. Die Ausnahme Nummer 2 von Regel e.3 in Abschnitt 2.4 gibt einem böswilligen Knoten die Gelegenheit, einen Denial-of-Service-Angriff auf eine Multicast-Quelle zu verursachen.

  6. Da die ICMP-Nachrichten an die Oberschichtprozesse weitergegeben werden, ist es möglich, Angriffe auf die Oberschichtprotokolle (z.B. TCP) mit ICMP durchzuführen [TCP-attack]. Es wird empfohlen, dass die Oberschichten eine Form der Validierung von ICMP-Nachrichten durchführen, bevor sie darauf reagieren.