Bezpieczeństwo w zarzadzaniu siecia SNMP



Podobne dokumenty
Bezpieczeństwo w zarzadzaniu siecia SNMP

SNMP, wersje 1, 2c i 3

SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami

Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.

Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)

Simple Network Management Protocol

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Institute of Telecommunications. koniec wykładu III.

Bezpieczna poczta i PGP

Protokół SSH. Patryk Czarnik

Protokół IPsec. Patryk Czarnik

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

ZiMSK. Konsola, TELNET, SSH 1

Zarządzanie sieciami komputerowymi - wprowadzenie

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokoły zdalnego logowania Telnet i SSH

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

WSIZ Copernicus we Wrocławiu

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Szczegółowy opis przedmiotu zamówienia:

Wybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak

Bezpieczeństwo informacji w systemach komputerowych

Stos TCP/IP. Warstwa aplikacji cz.2

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Bezpieczna poczta i PGP

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

SSL (Secure Socket Layer)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwery autentykacji w sieciach komputerowych

IPsec bezpieczeństwo sieci komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów informatycznych

Serwery LDAP w środowisku produktów w Oracle

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Przewodnik użytkownika

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

2 Kryptografia: algorytmy symetryczne

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Bezpieczeństwo systemów komputerowych

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Podstawy Secure Sockets Layer

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Polityka Certyfikacji dla Certyfikatów PEMI

Zadanie 1. Suma silni (11 pkt)

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Protokół zarządzania siecią SNMP

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Bazy danych 2. Wykład 1

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bezpieczeństwo usług oraz informacje o certyfikatach

Definiowanie filtrów IP

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012

Jak bezpieczne są Twoje dane w Internecie?

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Authenticated Encryption

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

API transakcyjne BitMarket.pl

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Mobilny Taktyczny System Łączności Bezprzewodowej

PORADNIKI. Routery i Sieci

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

System Użytkowników Wirtualnych

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

SMB protokół udostępniania plików i drukarek

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Uprawnienia, role, synonimy

Czym jest kryptografia?

Infrastruktura klucza publicznego w sieci PIONIER

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Bazy danych Wykład zerowy. P. F. Góra

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Bezpieczeństwo w Internecie

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Transkrypt:

Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 1 / 31

SNMP Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status standard IETF wersja 1 1988, RFC: 1065 1067, zastapione przez RFC: 1155, 1213, 1157, wersja 2 1993, RFC: 1441 1452 SNMPv2c (community-based), RFC: 1901 1908 SNMPv2u (user-based), RFC: 1909 1910 wersja 3 2004, RFC: 3411 3418 Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 2 / 31

SNMP Idea SNMP Elementy architektury zarzadzania siecia stacja zarzadzaj aca (NMS), zarzadzane urzadzenie, agent, zarzadzany obiekt, baza informacji (MIB), protokół zarzadzania siecia. Modele komunikacji NMS urzadzenie urzadzenie NMS (trap) NMS NMS (inform) Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 3 / 31

SNMP Idea SNMP Elementy architektury zarzadzania siecia stacja zarzadzaj aca (NMS), zarzadzane urzadzenie, agent, zarzadzany obiekt, baza informacji (MIB), protokół zarzadzania siecia. Modele komunikacji NMS urzadzenie urzadzenie NMS (trap) NMS NMS (inform) Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 3 / 31

SNMP Stacja zarzadzaj aca wymagania Zestaw aplikacji służacych do analizy informacji, naprawiania błędów itp. Interfejs służacy administratorowi do obserwacji i kontroli sieci. Możliwość przekładania wymagań administratora sieci na faktyczna możliwość obserwacji i kontroli elementów sieci. Baza danych zawierajaca informacje z baz informacji administracyjnych (MIB) wszystkich jednostek w administrowanej sieci. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 4 / 31

Polecenia SNMP SNMP GetRequest dla każdego obiektu wymienionego w poleceniu zwróć wartość tego obiektu GetNextRequest dla każdego obiektu wymienionego w poleceniu zwróć wartość następnego obiektu (w porzadku leksykograficznym danego MIBa) GetBulk (SNMPv2) dla każdego obiektu wymienionego w poleceniu zwróć wartość następnych N obiektów SetRequest dla każdego obiektu wymienionego w poleceniu ustaw wartość na wymieniona w poleceniu Trap prześlij informację o zaistniałym zdarzeniu (agent do menedżera) Inform (SNMPv2) prześlij informację o zaistniałym zdarzeniu (menedżer do menedżera) GetResponse odpowiedz na żadanie menedżera Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 5 / 31

Elementy bezpieczeństwa w SNMP Kontrola dostępu ograniczenie dostępu menedżera do konkretnego fragmentu MIBa oraz określonego zbioru poleceń. Uwierzytelnianie (SNMPv2) procedura umożliwiajaca stronie odbierajacej sprawdzenie, że komunikat pochodzi z danego źródła i ma właściwy czas. Realizuje się ja przez dołaczenie do komunikatu dodatkowej informacji. Prywatność (SNMPv2) ochrona danych przed odczytaniem przez nieupoważnionych odbiorców. Realizuje się ja przez szyfrowanie danych. (SNMPv3) złożony model kontroli dostępu Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 6 / 31

Społeczności w SNMPv1 SNMPv1 Namiastka uwierzytelnienia w SNMPv1 (i SNMPv2c). Identyfikowana napisem unikalnym dla agenta (często dla całej sieci). W zamyśle grupa menedżerów majaca określone uprawnienia do określonych obiektów. Stacja zarzadzaj aca dołacza do polecenia nazwę społeczności (jawnym tekstem!). Agent może obsługiwać wiele społeczności, menedżer może należeć do wielu społeczności. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 7 / 31

SNMPv1 Polityka ograniczeń dostępu w SNMPv1 Każdej społeczności SNMP odpowiada profil społeczności określajacy politykę dostępu do obiektów MIB. Profil taki ma dwa aspekty: widok MIB to zbiór obiektów MIB do których dostęp ma dana społeczność tryb dostępu określa polecenia które możliwe sa do wykonania na danym obiekcie. Tryb dostępu w SNMPv1 to jeden z: {READ-ONLY, READ-WRITE} Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 8 / 31

Bezpieczeństwo w SNMPv2 SNMPv2 Zagrożenia występujace w SNMPv1, przed którymi chronia środki zapewniania bezpieczeństwa w SNMPv2: ujawanianie przeciwnik może śledzić informacje wymieniane przez menedżera i agenta i w ten sposób poznać wartość zarzadzanych obiektów oraz uzyskać informacje o wydarzeniach, maskarada przeciwnik może starać się podszyć pod członka społeczności w celu wykonania niedozwolonej dla siebie operacji, modyfikacja treści komunikatu przeciwnik może zmienić wygenerowany przez członka społeczności komunikat w trakcie przesyłania w taki sposób aby doprowadzić do wykonania niedozwolonej operacji zarzadzania, modyfikacja kolejności i czasu komunikatów w celu doprowadzenia do wykonania niedozwolonych operacji przeciwnik może zmieniać kolejność, opóźniać lub powtarzać komunikaty. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 9 / 31

SNMPv2 (Nie)Bezpieczeństwo w SNMPv2 SNMPv2 nie chroni natomiast przed następujacymi zagrożeniami: uniemożliwienie działania przeciwnik może zablokować wymianę informacji między agentem a menedżerem, analiza ruchu przeciwnik może śledzić schemat ruchu pomiędzy menedżerem i agentami. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 10 / 31

SNMPv2 Strony w SNMPv2 Strona Abstrakcja użytkownika/urzadzenia i roli w jakiej występuje w danym kontekście. Każdy agent/menedżer może posiadać wiele stron. Większa elastyczność w nadawaniu uprawnień i kontroli dostępu. Baza danych jednostki o znanych stronach Strony lokalne zbiór stron na których działania wykonuje lokalna jednostka SNMPv2 czyli zbiór ról tej jednostki, Strony reprezentowane zbiór stron jednostek reprezentowanych przez dana jednostkę SNMPv2, Strony odległe zbiór stron, których działania realizuja inne jednostki SNMPv2 z którymi dana jednostka może wchodzić w interakcje. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 11 / 31

SNMPv2 Strony w SNMPv2 Strona Abstrakcja użytkownika/urzadzenia i roli w jakiej występuje w danym kontekście. Każdy agent/menedżer może posiadać wiele stron. Większa elastyczność w nadawaniu uprawnień i kontroli dostępu. Baza danych jednostki o znanych stronach Strony lokalne zbiór stron na których działania wykonuje lokalna jednostka SNMPv2 czyli zbiór ról tej jednostki, Strony reprezentowane zbiór stron jednostek reprezentowanych przez dana jednostkę SNMPv2, Strony odległe zbiór stron, których działania realizuja inne jednostki SNMPv2 z którymi dana jednostka może wchodzić w interakcje. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 11 / 31

SNMPv2 Pola bazy danych (o stronach) Dla każdej znanej strony: identyfikator, domena, adres, zegar(!), max. czas życia komunikatu, uwierzytelnienie: algorytm, publiczne dane uwierzytelniajace, np. klucz publiczny w algorytmie asymetrycznym, prywatne dane uwierzytelniajace, np. klucz prywatny w algorytmie asymetrycznym, szyfrowanie: algorytm, dane publiczne, dane prywatne (jak wyżej). Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 12 / 31

Format komunikatu SNMPv2u Postać ogólna SNMPv2 version model qos agentid agentboots agenttime maxsize userlen username authlen authdigest contextselector PDU, PDU,... INTEGER INTEGER 8 bitów 12 oktetów 32 bity 32 bity 16 bitów 1 oktet 1..16 oktetów 1 oktet 0..255 oktetów 0..40 oktetów Protocol Data Unit właświwa treść SNMP Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 13 / 31

Format komunikatu SNMPv2u Brak zabezpieczeń version = 2 model = 1 qos =...00 agentid agentboots agenttime maxsize userlen username authlen = 0 authdigest puste contextselector PDU, PDU,... SNMPv2 Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 14 / 31

Format komunikatu SNMPv2u Uwierzytelnienie bez szyfrowania SNMPv2 version = 2 model = 1 qos =...01 agentid agentboots agenttime maxsize userlen username authlen > 0 authdigest = hash(wiadomość klucz) contextselector PDU, PDU,... Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 15 / 31

Format komunikatu SNMPv2u Szyfrowanie i uwierzytelnienie SNMPv2 version = 2 model = 1 qos =...11 agentid agentboots agenttime maxsize userlen username authlen > 0 authdigest = hash(wiadomość klucz) contextselector PDU, PDU,... szyfrowanie (tylko tu) Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 16 / 31

Prywatność Bezpieczeństwo w SNMP SNMPv2 W oryginalnym SNMPv2: szyfrowanie z użyciem algorytmu DES, wymaga aby obie strony dzieliły wspólny klucz szyfrujacy. Struktura bazy danych umożliwia jednak zastosowanie innych algorytmów szyfrujacych (symetrycznych badź asymetrycznych). Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 17 / 31

Uwierzytelnianie Bezpieczeństwo w SNMP SNMPv2 1 Sprawdzenie, czy strona znana. 2 Sprawdzenie czy znane nam zegary stron zgadzaja się z podanymi we wiadomości z dokładnościa do czasu życia pakietu (granularność: 1 sekunda). 3 Weryfikacja podpisu wiadomości. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 18 / 31

Kontrola dostępu Bezpieczeństwo w SNMP SNMPv2 Na politykę kontroli dostępu składaja się cztery elementy: strona przeznaczenia strona SNMP wykonujaca operację zarzadzania na żadanie strony źródłowej strona źródłowa strona SNMP żadaj aca wykonania operacji na żadanie stron przeznaczenia zasoby informacje zarzadzania, na których można przeprowadzać żadane operacje zarzadzania w postaci lokalnego widoku MIB lub relacji pełnomocnictwa, nazywane także kontekstem przywileje operacje dozwolone, zdefiniowane jako dozwolone PDU przynależace do danego kontekstu i do których wykonania w imieniu podmiotu jest uprawniony odbiorca Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 19 / 31

Kontrola dostępu cd. Bezpieczeństwo w SNMP SNMPv2 Kontrolę dostępu określaja informacje zawarte w MIB stron. Baza ta składa się z czterech tablic: tablicy stron zawiera po jednej pozycji na każda stronę znana lokalnemu agentowi. Każda pozycja zawiera parametry uwierzytelniania i prywatności. Raz na sekundę lokalny menedżer musi zwiększyć wartość zegara dla każdej pozycji tablicy tablica kontekstów może zawierać pozycje zwiazane z infromacjami lokalnymi oraz relacjami pełnomocnictwa tablica kontroli dostępu jest indeksowana strona źródłowa, strona przeznaczenia i kontekstem. Każda pozycja zawiera zbiór PDU akceptowanych przez odbiorcę tablica widoków MIB składa się ze zbioru widoków Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 20 / 31

SNMPv3 Architektura jednostki SNMPv3 Koegzystencja starego i nowego. Elementy Jadro SNMP dokładnie jedno dla każdej jednostki, identyfikowane przez snmpengineid. Aplikacje. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 21 / 31

SNMPv3 Architektura jednostki SNMP jadro +-------------------------------------------------------------+ jądro SNMP (ident. przez snmpengineid) +------------+ +------------+ +-----------+ +-----------+ Rozdzielnik Podystem Podsystem Podsystem Przetwarz. Bezpiecz- Kontroli Komunikatów eństwa Dostępu +------------+ +------------+ +-----------+ +-----------+ +-------------------------------------------------------------+ Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 22 / 31

SNMPv3 Architektura jednostki SNMP aplikacje +-------------------------------------------------------------+ Aplikacje +-------------+ +--------------+ +--------------+ Generator Odbiornik Przekaźnik Poleceń Powiadomień Pośredniczący +-------------+ +--------------+ +--------------+ +-------------+ +--------------+ +--------------+ Przetwornik Nadajnik Inne Poleceń Powiadomień +-------------+ +--------------+ +--------------+ +-------------------------------------------------------------+ Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 23 / 31

SNMPv3 Schemat działania jednostki SNMP +-------------------------------------------------------------------+ +--------------+ +--------------+ +--------------+ jedn. SNMP NADAJNIK ODBIORNIK GENERATOR POWIADOMIEŃ POWIADOMIEŃ POLECEŃ aplikacje aplikacje aplikacje +--------------+ +--------------+ +--------------+ ^ ^ ^ v v v +-------+--------+-----------------+ ^ +---------------------+ +----------------+ Podsystem przetw. Podsystem Rozdzielnik v Komunikatów Bezpieczeństwa +-------------------+ +------------+ Rozdzielnik PDU +-> v1mp * <---> +------------+ +------------+ Inny model +------------+ Bezpiecz- +-> v2cmp * <---> eństwa Rozdzielnik +------------+ +------------+ Komunikatów <--------->+ +------------+ +------------+ +-> v3mp * <---> Model bez- Odwzorowanie +------------+ pieczeństwa na transport +------------+ op. na uż. (np. wg RFC1906) +-> othermp * <---> +------------+ +-------------------+ +------------+ ^ +---------------------+ +----------------+ v do sieci +-------------------------------------------------------------------+ Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 24 / 31

SNMPv3 Wysokopoziomowe parametry bezpieczeństwa securitymodel zastosowany model bezpieczeństwa: oparty na społecznościach, oparty na użytkownikach. securityname nazwa osoby, organizacji itp. wykonujacej czynności zarzadzania, securitylevel wymagany poziom bezpieczeństwa. bez autentyfikacji i poufności (noauthnopriv), z autentyfikacja, ale bez poufności (authnopriv), z autentyfikacja i poufnościa (authpriv). Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 25 / 31

Podział na moduły Bezpieczeństwo w SNMP SNMPv3 Moduł uwierzytelnienia integralność danych, uwierzytelnienie pochodzenia danych. Moduł czasowy ochrona przed powtórzeniami, ochrona przed opóźnieniami. Moduł ochrony prywatności zapewnienie poufności danych. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 26 / 31

SNMPv3 Stosowane mechanizmy bezpieczeństwa HMAC-MD5-96, HMAC-SHA-96, CBC-DES, czas sprawdzany tylko przy sprawdzaniu integralności danych: autentyfikacja synchronizacji czasu, snmpengineboots liczba uruchomień agenta, snmpenginetime czas na maszynie agenta. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 27 / 31

SNMPv3 Atrybuty użytkownika username nazwa, securityname nazwa niezależna od modelu bezpieczeństwa, authprotocol czy komunikaty maja być uwierzytelniane i jaki protokół ma być używany, authkey klucz (prywatny) do powyższego uwierzytelniania (różny dla różnych jader SNMP), authkeychange i authownkeychange sposób zmiany klucza uwierzytelnienia, privprotocol czy komunikaty maja być szyfrowane i jaki protokół obsługi szyfrowania ma być użyty, privkey klucz (prywatny) do powyższego szyfrowania (różny dla różnych jader SNMP), privkeychange i privownkeychange sposób zmiany klucza szyfrowania. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 28 / 31

Klucze Bezpieczeństwo w SNMP SNMPv3 Lokalizacja Hasło jest konwertowane na klucz K u za pomoca MD5 lub SHA, Z wartości K u snmpengineid K u za pomoca przypisanej użytkownikowi metody generowania hasza generowany jest wyciag to jest klucz lokalny. Renegocjacja specjalne komunikaty, oparta na tajności starego klucza i losowości. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 29 / 31

SNMPv3 Model kontroli dostępu oparty na perspektywach (VACM) Pamięć lokalnej konfiguracji (Local Configuration Datastore LCD) zawiera informacje o prawach dostępu. Zdefiniowane jest pojęcie grupy (zbiór par securitymodel, securityname). Prawa sa definiowane z uwzględnieniem securitylevel. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 30 / 31

Perspektywy Bezpieczeństwo w SNMP SNMPv3 Dla każdego kontekstu (adresu w MIB) może być ustalona perspektywa: określa się typy (i opcjonalnie instancje typów), do których jest dostęp. Perspektywy sa definiowane przez poddrzewa perspektywy, rodziny drzew perspektywy (maski bitowe). Każda grupa ma perspektywy odczytu, zapisu, powiadamiania. Patryk Czarnik (MIMUW) 08 SNMP BSK 2010/11 31 / 31