Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Безпека в SNMPv3



При розробці SNMPv3 чимало уваги було приділено безпеці протоколу. Тепер стала підтримуватися модель, орієнтована на користувача (User-BasedSecurityModel скор. USM завдяки якій стало можливим додавання модулів аутентифікації і шифрування без зміни базової архітектури. Модель USM включає в себе модуль аутентифікації, модуль шифрування і модуль контролю часу. При цьому, модуль аутентифікації і шифрування займаються захистом даних, а модуль контролю часу синхронізує час між сутностями SNMP.

Основні проблеми, які необхідно було вирішити за допомогою моделі USM:

· Зміна даних сутностями не пройшли аутентифікацію;

· Можливість відкладання яких дій на невизначений час або повторення одних і тих же дій з довільними інтервалами;

· Можливість заблокувати обмін даними між сутностями;

· Можливість перехоплення трафіку при передачі між сутностями;

· Можливість «маскараду», тобто сутність не пройшла аутентифікацію, могла прикинутися сутністю пройшла аутентифікацію.

Проблему вирішили таким чином: для кожного мережевого пристрою пароль перетвориться в деякий унікальний ключ. Це забезпечує додаткову безпеку тому навіть у тому випадку, якщо ключ буде перехоплений, зловмисник отримає доступ тільки до одного мережного пристрою. Для шифрування пароля використовується алгоритм MD5, але розробники мабуть вирішили, що це не забезпечить достатній схоронності пароля і тому блок PDU двічі хешіруется за допомогою двох різних ключів, які в свою чергу генеруються з закритого ключа. Пізніше, перші 12 октетів використовуються як код аутентифікації повідомлення, який додається до повідомлення. Такий же процес доводиться проводити на іншій стороні, але тільки у зворотному порядку. Незважаючи на всю складність і енергоємність процесу передачі даних між сутностями SNMP, на думку розробників, алгоритм шифрування (DES) насправді не забезпечує достатнього захисту інформації, тому надалі передбачається використовувати інші алгоритми.

Розробниками передбачено 3 рівня безпеки:

· noAuthNoPriv - паролі передаються у відкритому вигляді, конфіденційність даних відсутня.

· authNoPriv - аутентифікація без конфіденційності. Більшість користувачів використовує саме цей рівень захищеності тому, що він вже досить високий, а мережеві пристрою не перевантажуються шифруванням даних.

· authPriv - аутентифікація і шифрування. Максимальний рівень захищеності.

Як правило, покупці спочатку вибирають другий рівень безпеки і лише деякі з них, потім починають використовувати третій. Однією з причин, по якій не використовується третій рівень, є те, що він перевантажує мережеві пристрої.

На даний момент закінчена розробка нової специфікації DataOverCableServiceInterfaceSpecification, а для управління ключами багато користувачів вже використовують алгоритми Діффі-Хіллмана (Diffie-Hillman) і Kerberos замість DES. Це означає, що скоро можна буде очікувати вихід нової версії протоколу SNMP.





Дата публикования: 2014-11-26; Прочитано: 273 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...