10. Security Considerations (セキュリティに関する考慮事項)
10.1 パケットヘッダーの完全性
[RFC4302]で定義されているIPsec認証ヘッダー (Authentication Header, AH) を使用して、パケットのIPv6ヘッダーフィールドと拡張ヘッダー、およびペイロードデータの完全性を提供できます。
10.2 パケットの機密性
[RFC4303]で定義されているIPsecカプセル化セキュリティペイロード (Encapsulating Security Payload, ESP) を使用して、パケットのペイロードデータの機密性と、オプションでトラフィックフロー機密性を提供できます。
ただし、IPv6ヘッダーフィールドと、ルーティングヘッダーを含む任意の拡張ヘッダーは、ESPでは保護されないことに注意してください。このため、受信者は、これらのフィールドの値が転送中に変更された可能性があることを認識しておく必要があります。
10.3 トラフィック分析
受動的な盗聴者は、トラフィッククラスフィールド、フローラベルフィールド、送信元アドレスと宛先アドレス、ペイロード長フィールド、およびネクストヘッダーフィールドなど、暗号化されていないフィールドを観察することにより、IPv6トラフィックについての情報を推測できる可能性があります。
[RFC4303]で説明されているように、ESPのトラフィックフロー機密性機能を使用して、このような情報の開示を軽減できます。
10.4 ルーティングヘッダー
ルーティングヘッダー (Routing Header) の悪用は、サービス拒否 (Denial of Service) 攻撃やその他のセキュリティ問題を引き起こす可能性があります。[RFC5095]は、ルーティングヘッダータイプ0の使用を非推奨にし、IPv6ノードがこのタイプのルーティングヘッダーを含むパケットを転送してはならない (MUST NOT) ことを指定しています。
10.5 フラグメンテーション
フラグメンテーションは、様々なセキュリティ問題の原因となる可能性があります。攻撃者は、フラグメント化されたパケットを使用して、ファイアウォールやその他のセキュリティメカニズムを回避しようとする可能性があります。また、フラグメントの再構成には、メモリリソースが必要であり、サービス拒否攻撃に悪用される可能性があります。
実装者は、[RFC5722]に記載されている重複フラグメント攻撃に対する保護を実装すべきです (SHOULD)。
10.6 IPv6ヘッダーチェーンの長さ
非常に長い拡張ヘッダーチェーンは、処理リソースを消費する可能性があり、サービス拒否攻撃に悪用される可能性があります。実装者は、受け入れる拡張ヘッダーチェーンの最大長に制限を設定することを検討すべきです (SHOULD)。