Aller au contenu principal

11. Security Considerations (Considérations de Sécurité)

Cette section fournit une brève analyse des considérations de sécurité pour CoAP. Le mécanisme de sécurité principal recommandé est DTLS [RFC6347]. L'environnement de sécurité et les exigences pour CoAP sont discutés plus en détail dans [CoAP-SECUR].

11.1. Parsing the Protocol and Processing URIs (Analyse du Protocole et Traitement des URI)

Les implémentations doivent analyser et valider soigneusement toutes les entrées pour éviter les débordements de tampon, les attaques par injection et autres vulnérabilités de sécurité pouvant résulter de messages ou d'URI mal formés.

11.2. Proxying and Caching (Mise en Proxy et Mise en Cache)

Les proxys et les caches introduisent des considérations de sécurité supplémentaires, notamment la divulgation d'informations et les attaques de l'homme du milieu. L'utilisation de DTLS pour sécuriser les connexions entre les proxys et les serveurs est importante.

11.3. Risk of Amplification (Risque d'Amplification)

Les requêtes CoAP peuvent entraîner des réponses nettement plus volumineuses que la requête elle-même, ce qui pourrait être exploité pour des attaques par amplification. Les serveurs devraient implémenter une limitation de débit, et les réponses aux requêtes multicast devraient être retardées comme décrit dans la Section 8.2.

11.4. IP Address Spoofing Attacks (Attaques par Usurpation d'Adresse IP)

L'exécution sur UDP rend CoAP vulnérable aux attaques par usurpation d'adresse IP. L'utilisation de DTLS ou IPsec peut atténuer ce risque. La randomisation des tokens aide également à prévenir l'usurpation de réponse.

11.5. Cross-Protocol Attacks (Attaques Inter-Protocoles)

Les proxys CoAP-vers-HTTP pourraient être exploités pour effectuer des attaques inter-protocoles. Les proxys devraient valider soigneusement les requêtes et assainir les en-têtes et les URI avant de les transmettre.

11.6. Constrained Node Considerations (Considérations sur les Nœuds Contraints)

Les nœuds contraints peuvent ne pas avoir suffisamment de ressources pour implémenter des mécanismes de sécurité complets. Dans de tels cas, la sécurité au niveau de la couche liaison ou de la couche réseau peut être une alternative appropriée.

Les implémenteurs devraient choisir des modes de sécurité appropriés en fonction de leur modèle de menace spécifique et de leurs contraintes de ressources.