7. Considérations de sécurité (Security Considerations)
L'utilisation de l'espace d'adressage privé a les implications de sécurité suivantes:
7.1 Obscurité du réseau (Network Obscurity)
Les adresses privées ne sont pas routées sur l'Internet public, ce qui fournit un certain degré de "sécurité par l'obscurité". La topologie du réseau interne n'est pas visible pour les attaquants externes, ce qui peut augmenter la difficulté des attaques. Cependant, cela ne devrait pas être considéré comme un mécanisme de sécurité principal, car "l'obscurité" elle-même n'est pas une véritable sécurité.
7.2 Usurpation d'adresse (Address Spoofing)
Les routeurs de bordure doivent être configurés pour filtrer les paquets provenant de l'extérieur et prétendant provenir de l'espace d'adressage privé, car ceux-ci sont clairement forgés. De même, les paquets provenant du réseau interne avec des adresses de destination dans la plage d'espace d'adressage privé tentant de router vers l'extérieur doivent être filtrés.
7.3 Configuration du pare-feu (Firewall Configuration)
Les entreprises utilisant l'espace d'adressage privé doivent prendre en compte les facteurs suivants dans leur architecture de sécurité:
- Les règles de pare-feu doivent explicitement gérer l'espace d'adressage privé
- Les dispositifs NAT doivent être considérés comme faisant partie du périmètre de sécurité
- Une journalisation et une surveillance appropriées doivent être mises en œuvre
7.4 Sécurité DNS (DNS Security)
Si elle n'est pas correctement configurée, les adresses privées peuvent fuir dans le DNS public, entraînant:
- Divulgation d'informations
- Attaques potentielles d'empoisonnement du cache DNS
- Erreurs de configuration et problèmes de connectivité
Par conséquent, la configuration DNS doit être soigneusement gérée pour empêcher la fuite d'informations d'adresses privées.
7.5 Menaces internes (Internal Threats)
L'espace d'adressage privé ne fournit pas de protection contre les menaces internes. Les entreprises doivent toujours mettre en œuvre des contrôles de sécurité internes appropriés, tels que les listes de contrôle d'accès (ACL), les mécanismes d'authentification et d'autorisation.