5. Considerazioni sulla sicurezza (Security Considerations)
5.1. Autenticazione e riservatezza dei messaggi ICMP (Authentication and Confidentiality of ICMP Messages)
Gli scambi di pacchetti del protocollo ICMP possono essere autenticati utilizzando l'IP Authentication Header [IPv6-AUTH] o l'IP Encapsulating Security Payload Header [IPv6-ESP]. La riservatezza per gli scambi di pacchetti del protocollo ICMP può essere ottenuta utilizzando l'IP Encapsulating Security Payload Header [IPv6-ESP].
[SEC-ARCH] descrive in dettaglio la gestione IPsec del traffico ICMP.
5.2. Attacchi ICMP (ICMP Attacks)
I messaggi ICMP possono essere soggetti a vari attacchi. Una discussione completa può essere trovata nell'architettura di sicurezza IP (IP Security Architecture) [IPv6-SA]. Segue una breve discussione di questi attacchi e della loro prevenzione:
-
I messaggi ICMP possono essere soggetti ad azioni intese a far credere al ricevitore che il messaggio provenga da una fonte diversa da quella del mittente del messaggio. La protezione contro questo attacco può essere ottenuta applicando il meccanismo di autenticazione IPv6 [IPv6-AUTH] al messaggio ICMP.
-
I messaggi ICMP possono essere soggetti ad azioni intese a far sì che il messaggio o la risposta ad esso vadano a una destinazione diversa da quella dell'intenzione del mittente del messaggio. La protezione contro questo attacco può essere ottenuta utilizzando l'Authentication Header [IPv6-AUTH] o l'Encapsulating Security Payload Header [IPv6-ESP].
-
I messaggi ICMP possono essere soggetti a modifiche nei campi del messaggio o nel payload. L'autenticazione [IPv6-AUTH] o la crittografia [IPv6-ESP] del messaggio ICMP protegge contro tali azioni.
-
I messaggi ICMP possono essere utilizzati per tentare attacchi denial-of-service inviando pacchetti IP errati uno dopo l'altro. Un'implementazione che ha seguito correttamente la Sezione 2.4, paragrafo (f), di questa specifica sarebbe protetta dal meccanismo di limitazione della frequenza degli errori ICMP.
-
L'eccezione numero 2 della regola e.3 nella Sezione 2.4 dà a un nodo malevolo l'opportunità di causare un attacco denial-of-service a una sorgente multicast.
-
Poiché i messaggi ICMP vengono passati ai processi di livello superiore, è possibile eseguire attacchi sui protocolli di livello superiore (ad esempio, TCP) con ICMP [TCP-attack]. Si raccomanda che i livelli superiori eseguano una qualche forma di convalida dei messaggi ICMP prima di agire su di essi.