Zum Hauptinhalt springen

14. STUN Usages (STUN-Verwendungen)

STUN allein ist keine Lösung für das NAT-Traversal-Problem. Vielmehr definiert STUN ein Werkzeug, das innerhalb einer größeren Lösung verwendet werden kann. Der Begriff "STUN-Verwendung (STUN usage)" wird für jede Lösung verwendet, die STUN als Komponente nutzt.

Zum Zeitpunkt der Erstellung dieses Dokuments sind drei STUN-Verwendungen definiert: Interactive Connectivity Establishment (ICE) [MMUSIC-ICE], Client-initiated connections for SIP [SIP-OUTBOUND] und NAT Behavior Discovery [BEHAVE-NAT]. In Zukunft können weitere STUN-Verwendungen definiert werden.

Eine STUN-Verwendung definiert, wie STUN tatsächlich genutzt wird -- wann Anfragen gesendet werden, wie Antworten verarbeitet werden und welche der hier definierten optionalen Verfahren (oder in einer Erweiterung zu STUN) verwendet werden sollen. Eine Verwendung würde auch definieren:

  • Welche STUN-Methoden verwendet werden.

  • Welche Authentifizierungs- und Nachrichtenintegritätsmechanismen verwendet werden.

  • Die Überlegungen zur manuellen versus automatischen Schlüsselableitung für den Integritätsmechanismus, wie in [RFC4107] diskutiert.

  • Welche Mechanismen verwendet werden, um STUN-Nachrichten von anderen Nachrichten zu unterscheiden. Wenn STUN über TCP läuft, kann ein Rahmungsmechanismus erforderlich sein.

  • Wie ein STUN-Client die IP-Adresse und den Port des STUN-Servers bestimmt.

  • Ob Rückwärtskompatibilität zu RFC 3489 erforderlich ist.

  • Welche der hier definierten optionalen Attribute (wie FINGERPRINT und ALTERNATE-SERVER) oder Attribute in anderen Erweiterungen erforderlich sind.

Darüber hinaus muss (must) jede STUN-Verwendung die Sicherheitsimplikationen der Verwendung von STUN in dieser Verwendung berücksichtigen. Eine Reihe von Angriffen gegen STUN sind bekannt (siehe den Abschnitt Sicherheitsüberlegungen in diesem Dokument), und jede Verwendung muss berücksichtigen, wie solche Angriffe vereitelt oder gemildert werden.

Schließlich muss (must) eine Verwendung berücksichtigen, ob ihre Verwendung von STUN ein Beispiel für den Unilateral Self-Address Fixing-Ansatz zur NAT-Traversal ist, und wenn ja, die in RFC 3424 [RFC3424] aufgeworfenen Fragen beantworten.