Bezpieczeństwo w zarzadzaniu siecia SNMP



Podobne dokumenty
Bezpieczeństwo w zarzadzaniu siecia SNMP

SNMP, wersje 1, 2c i 3

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Simple Network Management Protocol

Institute of Telecommunications. koniec wykładu III.

Bezpieczna poczta i PGP

Protokół SSH. Patryk Czarnik

Protokół IPsec. Patryk Czarnik

ZiMSK. Konsola, TELNET, SSH 1

Zarządzanie sieciami komputerowymi - wprowadzenie

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Protokoły zdalnego logowania Telnet i SSH

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WSIZ Copernicus we Wrocławiu

Szczegółowy opis przedmiotu zamówienia:

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Bezpieczeństwo informacji w systemach komputerowych

Stos TCP/IP. Warstwa aplikacji cz.2

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

SSL (Secure Socket Layer)

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwery autentykacji w sieciach komputerowych

Bezpieczeństwo systemów informatycznych

Serwery LDAP w środowisku produktów w Oracle

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

IPsec bezpieczeństwo sieci komputerowych

2 Kryptografia: algorytmy symetryczne

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Przewodnik użytkownika

Podstawy Secure Sockets Layer

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

Polityka Certyfikacji dla Certyfikatów PEMI

Bezpieczeństwo systemów komputerowych

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Protokół zarządzania siecią SNMP

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bazy danych 2. Wykład 1

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bezpieczeństwo usług oraz informacje o certyfikatach

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Definiowanie filtrów IP

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

Bezpieczna poczta i PGP

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Authenticated Encryption

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Mobilny Taktyczny System Łączności Bezprzewodowej

API transakcyjne BitMarket.pl

PORADNIKI. Routery i Sieci

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

System Użytkowników Wirtualnych

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

SMB protokół udostępniania plików i drukarek

Infrastruktura klucza publicznego w sieci PIONIER

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Czym jest kryptografia?

Uprawnienia, role, synonimy

Zadanie 1. Suma silni (11 pkt)

Bezpieczeństwo w Internecie

Bazy danych Wykład zerowy. P. F. Góra

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

11. Autoryzacja użytkowników

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)

Spis treści. 1 Moduł Modbus TCP 4

Zdalne logowanie do serwerów

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

INFRA. System Connector. Opis systemu

Transkrypt:

Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status standard IETF wersja 1 1988, RFC: 1065 1067, zastapione przez RFC: 1155, 1213, 1157, wersja 2 1993, RFC: 1441 1452 SNMPv2c (community-based), RFC: 1901 1908 SNMPv2u (user-based), RFC: 1909 1910 wersja 3 2004, RFC: 3411 3418

Idea SNMP Elementy architektury zarzadzania siecia stacja zarzadzaj aca (NMS), zarzadzane urzadzenie, agent, zarzadzany obiekt, baza informacji (MIB), protokół zarzadzania siecia. Modele komunikacji NMS urzadzenie urzadzenie NMS (trap) NMS NMS (inform) Stacja zarzadzaj aca wymagania Zestaw aplikacji służacych do analizy informacji, naprawiania błędów itp. Interfejs służacy administratorowi do obserwacji i kontroli sieci. Możliwość przekładania wymagań administratora sieci na faktyczna możliwość obserwacji i kontroli elementów sieci. Baza danych zawieraj aca informacje z baz informacji administracyjnych (MIB) wszystkich jednostek w administrowanej sieci.

Polecenia SNMP GetRequest dla każdego obiektu wymienionego w poleceniu zwróć wartość tego obiektu GetNextRequest dla każdego obiektu wymienionego w poleceniu zwróć wartość następnego obiektu (w porzadku leksykograficznym danego MIBa) GetBulk (SNMPv2) dla każdego obiektu wymienionego w poleceniu zwróć wartość następnych N obiektów SetRequest dla każdego obiektu wymienionego w poleceniu ustaw wartość na wymieniona w poleceniu Trap prześlij informację o zaistniałym zdarzeniu (agent do menedżera) Inform (SNMPv2) prześlij informację o zaistniałym zdarzeniu (menedżer do menedżera) GetResponse odpowiedz na żadanie menedżera Elementy bezpieczeństwa w SNMP Kontrola dostępu ograniczenie dostępu menedżera do konkretnego fragmentu MIBa oraz określonego zbioru poleceń. Uwierzytelnianie (SNMPv2) procedura umożliwiajaca stronie odbierajacej sprawdzenie, że komunikat pochodzi z danego źródła i ma właściwy czas. Realizuje się ja przez dołaczenie do komunikatu dodatkowej informacji. Prywatność (SNMPv2) ochrona danych przed odczytaniem przez nieupoważnionych odbiorców. Realizuje się ja przez szyfrowanie danych. (SNMPv3) złożony model kontroli dostępu

Społeczności w SNMPv1 Namiastka uwierzytelnienia w SNMPv1 (i SNMPv2c). Identyfikowana napisem unikalnym dla agenta (często dla całej sieci). W zamyśle grupa menedżerów majaca określone uprawnienia do określonych obiektów. Stacja zarzadzaj aca dołacza do polecenia nazwę społeczności (jawnym tekstem!). Agent może obsługiwać wiele społeczności, menedżer może należeć do wielu społeczności. Polityka ograniczeń dostępu w SNMPv1 Każdej społeczności SNMP odpowiada profil społeczności określajacy politykę dostępu do obiektów MIB. Profil taki ma dwa aspekty: widok MIB to zbiór obiektów MIB do których dostęp ma dana społeczność tryb dostępu określa polecenia które możliwe s a do wykonania na danym obiekcie. Tryb dostępu w SNMPv1 to jeden z: {READ-ONLY, READ-WRITE}

Bezpieczeństwo w SNMPv2 Zagrożenia występujace w SNMPv1, przed którymi chronia środki zapewniania bezpieczeństwa w SNMPv2: ujawanianie przeciwnik może śledzić informacje wymieniane przez menedżera i agenta i w ten sposób poznać wartość zarzadzanych obiektów oraz uzyskać informacje o wydarzeniach, maskarada przeciwnik może starać się podszyć pod członka społeczności w celu wykonania niedozwolonej dla siebie operacji, modyfikacja treści komunikatu przeciwnik może zmienić wygenerowany przez członka społeczności komunikat w trakcie przesyłania w taki sposób aby doprowadzić do wykonania niedozwolonej operacji zarzadzania, modyfikacja kolejności i czasu komunikatów w celu doprowadzenia do wykonania niedozwolonych operacji przeciwnik może zmieniać kolejność, opóźniać lub powtarzać komunikaty. (Nie)Bezpieczeństwo w SNMPv2 SNMPv2 nie chroni natomiast przed następujacymi zagrożeniami: uniemożliwienie działania przeciwnik może zablokować wymianę informacji między agentem a menedżerem, analiza ruchu przeciwnik może śledzić schemat ruchu pomiędzy menedżerem i agentami.

Strony w SNMPv2 Strona Abstrakcja użytkownika/urzadzenia i roli w jakiej występuje w danym kontekście. Każdy agent/menedżer może posiadać wiele stron. Większa elastyczność w nadawaniu uprawnień i kontroli dostępu. Baza danych jednostki o znanych stronach Strony lokalne zbiór stron na których działania wykonuje lokalna jednostka SNMPv2 czyli zbiór ról tej jednostki, Strony reprezentowane zbiór stron jednostek reprezentowanych przez dana jednostkę SNMPv2, Strony odległe zbiór stron, których działania realizuja inne jednostki SNMPv2 z którymi dana jednostka może wchodzić w interakcje. Pola bazy danych (o stronach) Dla każdej znanej strony: identyfikator, domena, adres, zegar(!), max. czas życia komunikatu, uwierzytelnienie: algorytm, publiczne dane uwierzytelniajace, np. klucz publiczny w algorytmie asymetrycznym, prywatne dane uwierzytelniajace, np. klucz prywatny w algorytmie asymetrycznym, szyfrowanie: algorytm, dane publiczne, dane prywatne (jak wyżej).

Format komunikatu SNMPv2u Postać ogólna version INTEGER model INTEGER qos 8 bitów agentid 12 oktetów agentboots 32 bity agenttime 32 bity maxsize 16 bitów userlen 1 oktet username 1..16 oktetów authlen 1 oktet authdigest 0..255 oktetów contextselector 0..40 oktetów PDU, PDU,... Protocol Data Unit właświwa treść SNMP Format komunikatu SNMPv2u Brak zabezpieczeń version = 2 model = 1 qos =...00 agentid agentboots agenttime maxsize userlen username authlen = 0 authdigest puste contextselector PDU, PDU,...

Format komunikatu SNMPv2u Uwierzytelnienie bez szyfrowania version = 2 model = 1 qos =...01 agentid agentboots agenttime maxsize userlen username authlen > 0 authdigest = hash(wiadomość klucz) contextselector PDU, PDU,... Format komunikatu SNMPv2u Szyfrowanie i uwierzytelnienie version = 2 model = 1 qos =...11 agentid agentboots agenttime maxsize userlen username authlen > 0 authdigest = hash(wiadomość klucz) contextselector PDU, PDU,... szyfrowanie (tylko tu)

Prywatność W oryginalnym SNMPv2: szyfrowanie z użyciem algorytmu DES, wymaga aby obie strony dzieliły wspólny klucz szyfrujacy. Struktura bazy danych umożliwia jednak zastosowanie innych algorytmów szyfrujacych (symetrycznych badź asymetrycznych). Uwierzytelnianie 1. Sprawdzenie, czy strona znana. 2. Sprawdzenie czy znane nam zegary stron zgadzaja się z podanymi we wiadomości z dokładnościa do czasu życia pakietu (granularność: 1 sekunda). 3. Weryfikacja podpisu wiadomości.

Kontrola dostępu Na politykę kontroli dostępu składaja się cztery elementy: strona przeznaczenia strona SNMP wykonujaca operację zarzadzania na żadanie strony źródłowej strona źródłowa strona SNMP żadaj aca wykonania operacji na żadanie stron przeznaczenia zasoby informacje zarzadzania, na których można przeprowadzać żadane operacje zarzadzania w postaci lokalnego widoku MIB lub relacji pełnomocnictwa, nazywane także kontekstem przywileje operacje dozwolone, zdefiniowane jako dozwolone PDU przynależace do danego kontekstu i do których wykonania w imieniu podmiotu jest uprawniony odbiorca Kontrola dostępu cd. Kontrolę dostępu określaja informacje zawarte w MIB stron. Baza ta składa się z czterech tablic: tablicy stron zawiera po jednej pozycji na każda stronę znana lokalnemu agentowi. Każda pozycja zawiera parametry uwierzytelniania i prywatności. Raz na sekundę lokalny menedżer musi zwiększyć wartość zegara dla każdej pozycji tablicy tablica kontekstów może zawierać pozycje zwiazane z infromacjami lokalnymi oraz relacjami pełnomocnictwa tablica kontroli dostępu jest indeksowana strona źródłowa, strona przeznaczenia i kontekstem. Każda pozycja zawiera zbiór PDU akceptowanych przez odbiorcę tablica widoków MIB składa się ze zbioru widoków

Architektura jednostki SNMPv3 Koegzystencja starego i nowego. Elementy Jadro SNMP dokładnie jedno dla każdej jednostki, identyfikowane przez snmpengineid. Aplikacje. Architektura jednostki SNMP jadro +-------------------------------------------------------------+ jądro SNMP (ident. przez snmpengineid) +------------+ +------------+ +-----------+ +-----------+ Rozdzielnik Podystem Podsystem Podsystem Przetwarz. Bezpiecz- Kontroli Komunikatów eństwa Dostępu +------------+ +------------+ +-----------+ +-----------+ +-------------------------------------------------------------+

Architektura jednostki SNMP aplikacje +-------------------------------------------------------------+ Aplikacje +-------------+ +--------------+ +--------------+ Generator Odbiornik Przekaźnik Poleceń Powiadomień Pośredniczący +-------------+ +--------------+ +--------------+ +-------------+ +--------------+ +--------------+ Przetwornik Nadajnik Inne Poleceń Powiadomień +-------------+ +--------------+ +--------------+ +-------------------------------------------------------------+ Schemat działania jednostki SNMP +-------------------------------------------------------------------+ +--------------+ +--------------+ +--------------+ jedn. SNMP NADAJNIK ODBIORNIK GENERATOR POWIADOMIEŃ POWIADOMIEŃ POLECEŃ aplikacje aplikacje aplikacje +--------------+ +--------------+ +--------------+ ^ ^ ^ v v v +-------+--------+-----------------+ ^ +---------------------+ +----------------+ Podsystem przetw. Podsystem Rozdzielnik v Komunikatów Bezpieczeństwa +-------------------+ +------------+ Rozdzielnik PDU +-> v1mp * <---> +------------+ +------------+ Inny model +------------+ Bezpiecz- +-> v2cmp * <---> eństwa Rozdzielnik +------------+ +------------+ Komunikatów <--------->+ +------------+ +------------+ +-> v3mp * <---> Model bez- Odwzorowanie +------------+ pieczeństwa na transport +------------+ op. na uż. (np. wg RFC1906) +-> othermp * <---> +------------+ +-------------------+ +------------+ ^ +---------------------+ +----------------+ v do sieci +-------------------------------------------------------------------+

Wysokopoziomowe parametry bezpieczeństwa securitymodel zastosowany model bezpieczeństwa: oparty na społecznościach, oparty na użytkownikach. securityname nazwa osoby, organizacji itp. wykonujacej czynności zarzadzania, securitylevel wymagany poziom bezpieczeństwa. bez autentyfikacji i poufności (noauthnopriv), z autentyfikacja, ale bez poufności (authnopriv), z autentyfikacja i poufnościa (authpriv). Podział na moduły Moduł uwierzytelnienia integralność danych, uwierzytelnienie pochodzenia danych. Moduł czasowy ochrona przed powtórzeniami, ochrona przed opóźnieniami. Moduł ochrony prywatności zapewnienie poufności danych.

Stosowane mechanizmy bezpieczeństwa HMAC-MD5-96, HMAC-SHA-96, CBC-DES, czas sprawdzany tylko przy sprawdzaniu integralności danych: autentyfikacja synchronizacji czasu, snmpengineboots liczba uruchomień agenta, snmpenginetime czas na maszynie agenta. Atrybuty użytkownika username nazwa, securityname nazwa niezależna od modelu bezpieczeństwa, authprotocol czy komunikaty maja być uwierzytelniane i jaki protokół ma być używany, authkey klucz (prywatny) do powyższego uwierzytelniania (różny dla różnych jader SNMP), authkeychange i authownkeychange sposób zmiany klucza uwierzytelnienia, privprotocol czy komunikaty maja być szyfrowane i jaki protokół obsługi szyfrowania ma być użyty, privkey klucz (prywatny) do powyższego szyfrowania (różny dla różnych jader SNMP), privkeychange i privownkeychange sposób zmiany klucza szyfrowania.

Klucze Lokalizacja Hasło jest konwertowane na klucz Ku za pomoca MD5 lub SHA, Z wartości Ku snmpengineid K u za pomoca przypisanej użytkownikowi metody generowania hasza generowany jest wyciag to jest klucz lokalny. Renegocjacja specjalne komunikaty, oparta na tajności starego klucza i losowości. Model kontroli dostępu oparty na perspektywach (VACM) Pamięć lokalnej konfiguracji (Local Configuration Datastore LCD) zawiera informacje o prawach dostępu. Zdefiniowane jest pojęcie grupy (zbiór par securitymodel, securityname). Prawa sa definiowane z uwzględnieniem securitylevel.

Perspektywy Dla każdego kontekstu (adresu w MIB) może być ustalona perspektywa: określa się typy (i opcjonalnie instancje typów), do których jest dostęp. Perspektywy sa definiowane przez poddrzewa perspektywy, rodziny drzew perspektywy (maski bitowe). Każda grupa ma perspektywy odczytu, zapisu, powiadamiania.