7. Security Considerations (セキュリティに関する考慮事項)
7. Security Considerations (セキュリティに関する考慮事項)
この文書は SCHC のメッセージフォーマット拡張を規定しています。したがって, [RFC8724] と [RFC9363] で定義されている同じセキュリティに関する考慮事項が適用されます。
この文書で規定されている YANG モジュールは, NETCONF [RFC6241] や RESTCONF [RFC8040] などのネットワーク管理プロトコルを介してアクセスされるように設計されたデータのスキーマを定義します。最下位の NETCONF 層はセキュアトランスポート層であり, 実装必須のセキュアトランスポートは Secure Shell (SSH) [RFC6242] です。最下位の RESTCONF 層は HTTPS であり, 実装必須のセキュアトランスポートは TLS [RFC8446] です。
Network Configuration Access Control Model (NACM) (ネットワーク構成アクセス制御モデル) [RFC8341] は, 特定の NETCONF または RESTCONF ユーザーのアクセスを利用可能なすべての NETCONF または RESTCONF プロトコル操作とコンテンツの事前構成されたサブセットに制限する手段を提供します。
この YANG モジュールで定義されている多くのデータノードは書き込み可能/作成可能/削除可能です(つまり, config true, これがデフォルトです)。これらのデータノードは, 一部のネットワーク環境では機密または脆弱であると見なされる場合があります。適切な保護なしにこれらのデータノードへの書き込み操作(例: edit-config)は, ネットワーク運用に悪影響を及ぼす可能性があります。これらは, サブツリーとデータノード, およびそれらの機密性/脆弱性です:
/schc:schc/schc:rule/schc:nature/schc:fragmentation/schc:mode/schc:ack-on-error:
すべてのデータノードが変更される可能性があります。Rule には, SCHC F/R モード構成と使用法, および SCHC Compound ACK 構成などの機密情報が含まれています。攻撃者は, F/R モードまたは SCHC Compound ACK の使用法を変更することにより, 他のデバイスの Rules を変更しようとする可能性があり, 通信をブロックしたり追加の ACK を作成したりする可能性があります。したがって, デバイスはリモート SCHC インスタンス上で自身の Rules のみを変更することを許可されなければなりません。リクエスタの身元を検証する必要があります。これは証明書またはアクセスリストを通じて実行できます。
この YANG モジュールの一部の読み取り可能なデータノードは, 一部のネットワーク環境では機密または脆弱であると見なされる場合があります。したがって, これらのデータノードへの読み取りアクセス(例: get, get-config, または notification 経由)を制御することが重要です。これらは, サブツリーとデータノード, およびそれらの機密性/脆弱性です:
/schc:schc/schc:rule/schc:nature/schc:fragmentation/schc:mode/schc:ack-on-error:
このモジュールを読み取ることにより, 攻撃者はデバイスが使用する F/R モード, デバイスが bitmap 作成を管理する方法, バッファサイズ, およびデバイスが ACK を要求するタイミングを知ることができます。