7. Considérations de sécurité (Security Considerations)
Il existe un certain nombre de problèmes de sécurité associés aux services différenciés, impliquant le vol, le déni ou la modification des informations dans le champ DS. Ces problèmes de sécurité, ainsi que ceux spécifiques à ce document, sont discutés dans [ARCH].
Ce document contraint des portions de l'espace des points de code à l'allocation par action de normes pour réduire la probabilité de collisions de points de code. Étant donné que d'autres domaines de réseau peuvent utiliser les mêmes points de code EXP/LU pour différents PHB d'usage local ou expérimentaux, il ne devrait y avoir aucune hypothèse selon laquelle l'utilisation de ces points de code a une forme quelconque de signification uniforme à l'échelle mondiale.
L'architecture des services différenciés ne fournit pas de protection de confidentialité en soi. Si une telle protection est requise, elle doit être fournie par d'autres moyens, tels que le chiffrement de la couche IP (IPsec).
L'accès non autorisé à un service de haute qualité ou à faible délai peut constituer un problème de sécurité important, en particulier lorsque le service offert peut être différencié d'un service par défaut lent ou surchargé. Par exemple, des utilisateurs non autorisés peuvent tenter d'obtenir une meilleure qualité de service qu'ils n'y ont droit en falsifiant les valeurs DSCP. Le fournisseur d'un domaine de services différenciés est responsable de la classification et éventuellement du conditionnement du trafic à ses limites de réseau, appliquant ainsi la politique administrative et protégeant les ressources de ce domaine contre les abus. Une telle protection est généralement effectuée à l'entrée du domaine DS, car la différenciation de service au sein du réseau ne nécessite généralement pas de classification de paquets complexe à chaque saut.
Les valeurs DSCP des utilisateurs peuvent être surutilisées ou remarquées par les domaines en aval, ce qui peut entraîner une réception d'une qualité de service inférieure à celle à laquelle ils ont droit. Étant donné que le champ DS peut être modifié par n'importe quel élément de réseau en transit, les utilisateurs qui s'attendent à recevoir une certaine qualité de service ont besoin d'un accord contractuel avec leur fournisseur de services pour protéger leur trafic contre le remarquage non autorisé.
Les routeurs de bordure et les systèmes hôtes devraient (SHOULD) être capables de définir le champ DS pour effectuer des fonctions de politique et de police, comme décrit dans [ARCH]. Le fournisseur d'un domaine DS doit (MUST) protéger ses routeurs de bordure et les systèmes associés contre une utilisation non autorisée pour empêcher l'accès non autorisé et l'abus de service.