メインコンテンツまでスキップ

7. セキュリティに関する考慮事項 (Security Considerations)

差分化サービスに関連する多くのセキュリティ問題があり、DS フィールド内の情報の盗難、拒否、または変更が含まれます。これらのセキュリティ問題、およびこのドキュメントに固有の問題は、[ARCH] で議論されています。

このドキュメントは、コードポイントの衝突の可能性を減らすために、コードポイント空間の一部を標準アクションによる割り当てに制限しています。他のネットワークドメインが異なるローカル使用または実験的 PHB に対して同じ EXP/LU コードポイントを使用している可能性があるため、これらのコードポイントの使用がグローバルに統一された意味を持つと仮定すべきではありません。

差分化サービスアーキテクチャ自体は、機密性保護を提供しません。そのような保護が必要な場合は、IP 層暗号化(IPsec)などの他の手段によって提供されなければなりません。

高品質または低遅延サービスへの不正アクセスは、特に提供されるサービスが遅いまたは過負荷のデフォルトサービスと区別できる場合、重大なセキュリティ問題となる可能性があります。たとえば、不正なユーザーは、DSCP 値を偽造することにより、自分が受ける権利があるよりも良いサービス品質を得ようとする可能性があります。差分化サービスドメインの提供者は、ネットワーク境界でトラフィックを分類し、場合によっては条件付け処理を行うことで、管理ポリシーを実施し、そのドメインのリソースを乱用から保護する責任があります。このような保護は通常、DS ドメインの入口で行われます。これは、ネットワーク内のサービスの差別化は一般的にすべてのホップで複雑なパケット分類を必要としないためです。

ユーザーの DSCP 値は、ダウンストリームドメインによって過度に使用されたり再マークされたりする可能性があり、その結果、彼らが受ける権利があるよりも低いサービス品質を受け取ることになる可能性があります。DS フィールドは転送中に任意のネットワーク要素によって変更される可能性があるため、特定のサービス品質を受け取ることを期待するユーザーは、不正な再マークからトラフィックを保護するために、サービスプロバイダーとの契約上の合意が必要です。

境界ルーターおよびホストシステムは、[ARCH] で説明されているように、ポリシーおよびポリシング機能を実現するために DS フィールドを設定できるべきです (SHOULD)。DS ドメインの提供者は、不正アクセスおよびサービスの誤用を防ぐために、その境界ルーターおよび関連システムを不正使用から保護しなければなりません (MUST)。