RFC 3265
Notificação de Evento Específico-SIP Junho 2002
5. Considerações de Segurança
5.1. Controle de Acesso
A capacidade de aceitar
subscrições deve estar sob o controle direto do usuário do notificador, porque
muitos tipos de eventos podem ser considerados sensíveis para os propósitos de
privacidade. De forma similar, o notificador deve ter a capacidade para
rejeitar seletivamente subscrições baseados na identidade do subscritor (baseado
em listas de controle de acesso), usando os mecanismos de autenticação padrão
do SIP. Os métodos para criação e distribuição de tais listas de controle de
acesso estão fora do escopo desse documento.
5.2. Mecanismo de Privacidade
do Notificador
O mero ato de retornar uma resposta
200 ou certas respostas 4xx e 6xx às requisições SUBSCRIBE podem, em certas
circunstâncias, criar preocupações quanto à privacidade ao revelar informações sensíveis
de política. Nesses casos, o notificador DEVE sempre retornar uma resposta 202.
Enquanto a mensagem NOTIFY subseqüente não pode transmitir o estado verdadeiro,
ela PRECISA parecer conter potencialmente um pedaço correto de dados a partir
do ponto de vista do subscritor, não distinguível de uma resposta válida. Informação
sobre se um usuário está ou não autorizado a subscrever ao estado requisitado nunca
é transmitida de volta ao usuário original nessas circunstâncias.
Para que tal modo de operação
faça sentido, pacotes individuais e seus documentos relacionados podem ainda
descrever mais como e por que gerar esses dados potencialmente corretos. Por
exemplo, tal modo de operação é obrigatório pela RFC 2779 [6] para informações
de presença de usuário.
5.3. Ataques de
Negação-de-Serviço
O modelo atual (uma requisição
SUBSCRIBE dispara uma resposta ao SUBSCRIBE e um ou mais requisições NOTIFY) é uma
configuração clássica para um nó amplificador a ser usado em um ataque smurf.
Também, a criação de estado ao
receber uma requisição SUBSCRIBE pode ser usada por atacantes para consumir recursos
de uma máquina vítima, tornando-o inutilizável.
Para reduzir as chances de tal
ataque, as implementações de notificadores DEVEM exigir autenticação. Questões
de autenticação são discutidas no SIP [1].
Roach Standards Track [Página 28]
http://tools.ietf.org/search/rfc3265#page-28
Nenhum comentário:
Postar um comentário