メインコンテンツまでスキップ

13. Security Considerations (セキュリティに関する考慮事項)

EUI-64 MACアドレスからインターフェース識別子を導出する方法は、可能な限りグローバルに一意であることを維持することを目的としています。ただし、偶発的または偽造による重複を防ぐことはできません。

IEEE 802.15.4リンクにおける近隣探索 (Neighbor Discovery) は、[[RFC3756]] で詳述されている脅威に対して脆弱である可能性があります。メッシュルーティングはIEEE 802.15.4ネットワークで一般的であることが予想されます。これは、[[KW03]] のアドホックルーティングによる追加の脅威を意味します。IEEE 802.15.4は、いくつかのリンク層セキュリティ機能を提供します。ユーザーは、可能で実用的な場合は常に、これらの規定を利用することを強く推奨します。これにより、上記の脅威が軽減されます。

かなりの数のIEEE 802.15.4デバイスは、常にPAN内(つまり、IPv6用語ではリンク内)で通信することが予想されます。コストと電力消費の考慮事項に対応し、IEEE 802.15.4の「縮小機能デバイス」(RFD) モデルと一貫性を保つために、これらのデバイスは通常、最小限の機能セットを実装します。したがって、このようなデバイスのセキュリティは、IEEE 802.15.4がリンク層で定義するメカニズムに大きく依存する可能性があります。ただし、後者はIEEE 802.15.4フレームの認証または暗号化のための高度暗号化標準 (Advanced Encryption Standard, AES) モードのみを定義し、特に鍵管理(おそらくグループ指向)を指定していません。実際の展開で対処する必要がある他の問題は、セキュリティの構成と管理に関連しています。このような完全な全体像は本文書の範囲外ですが、IEEE 802.15.4ネットワークの展開では、これらの要因を考慮に入れなければなりません (MUST)。もちろん、一部のIEEE 802.15.4デバイス(いわゆる「フル機能デバイス」または「FFD」)は、コーディネーションまたは集約機能を実装することも予想されます。これらのデバイスは、オフリンクのIPv6ピアと定期的に通信する可能性があります(より一般的なオンリンク交換に加えて)。このようなIPv6デバイスは、エンドツーエンド通信を保護するために一般的なメカニズム(たとえば、IPsec、TLSなど)を使用することが予想されます。