Skip to main content

7. Security Considerations (安全考虑)

7. Security Considerations (安全考虑)

本文档为 SCHC 指定了消息格式扩展。因此, [RFC8724] 和 [RFC9363] 中定义的相同安全考虑适用。

本文档中指定的 YANG 模块定义了一个数据模式, 该模式设计为通过网络管理协议(如 NETCONF [RFC6241] 或 RESTCONF [RFC8040])访问。最低的 NETCONF 层是安全传输层, 强制实现的安全传输是 Secure Shell (SSH) [RFC6242]。最低的 RESTCONF 层是 HTTPS, 强制实现的安全传输是 TLS [RFC8446]。

Network Configuration Access Control Model (NACM) (网络配置访问控制模型) [RFC8341] 提供了将特定 NETCONF 或 RESTCONF 用户的访问限制为所有可用 NETCONF 或 RESTCONF 协议操作和内容的预配置子集的方法。

此 YANG 模块中定义了许多可写/可创建/可删除的数据节点(即 config true, 这是默认值)。这些数据节点在某些网络环境中可能被认为是敏感或易受攻击的。对这些数据节点的写操作(例如 edit-config)如果没有适当的保护, 可能会对网络操作产生负面影响。以下是子树和数据节点及其敏感性/脆弱性:

/schc:schc/schc:rule/schc:nature/schc:fragmentation/schc:mode/schc:ack-on-error:

所有数据节点都可以被修改。Rule 包含敏感信息, 例如 SCHC F/R 模式配置和使用以及 SCHC Compound ACK 配置。攻击者可能会尝试通过更改 F/R 模式或 SCHC Compound ACK 的使用来修改其他设备的 Rules, 并可能阻止通信或创建额外的 ACK。因此, 设备必须被允许仅在远程 SCHC 实例上修改其自己的 Rules。必须验证请求者的身份。这可以通过证书或访问列表来完成。

此 YANG 模块中的某些可读数据节点在某些网络环境中可能被认为是敏感或易受攻击的。因此, 控制对这些数据节点的读取访问(例如通过 get, get-config 或 notification)非常重要。以下是子树和数据节点及其敏感性/脆弱性:

/schc:schc/schc:rule/schc:nature/schc:fragmentation/schc:mode/schc:ack-on-error:

通过读取此模块, 攻击者可能会了解设备使用的 F/R 模式, 设备如何管理 bitmap 创建, 缓冲区大小以及设备何时请求 ACK。