Apresentação da tese - Autenticação para SNMP

  • 760 views
Uploaded on

Apresentação da tese de mestrado de Mauro Tapajós Santos na UnB em 1999: "Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP"

Apresentação da tese de mestrado de Mauro Tapajós Santos na UnB em 1999: "Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP"

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
760
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
24
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso

Transcript

  • 1. Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP Mauro Tapajós Santos Rafael T. De Sousa Jr. (Orientador) ENE - FT - UnB
  • 2. Proposta deste Trabalho
    • Realizar um estudo sobre a segurança do protocolo de gerência de redes SNMP
    • Analisar o desenvolvimento da nova versão do SNMP: SNMPv3
    • Propor soluções para o problema da segurança em SNMP
    • Implementar as soluções propostas e discuti-las
  • 3. Estudo Teórico e Análises
  • 4. SNMP
    • É o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação
    • Baseado na arquitetura TCP/IP
    • Simples para ser implementado em todo tipo de equipamentos
    • Flexível o bastante para aceitar futuras modificações
  • 5. Arquitetura SNMP
  • 6. Operações SNMP
  • 7. Mensagem SNMP Este campo carrega o nome de comunidade que o originador da mensagem está usando. Número inteiro indicando a versão do SNMP sendo usada Dados efetivos de gerência a serem analisados e processados
  • 8. SNMPv2
    • Evolução natural para corrigir falhas, limitações e, principalmente, falta de segurança
    • A abrangente proposta SNMPv2 “Clássica” baseada em parties  fracasso
    • SNMPv2c: assimilou somente as novas mensagens e correções, esperando ainda:
      • Segurança
      • Configuração Remota
      • Infra-estrutura Administrativa
    • SNMPv2c é a atual versão do protocolo
  • 9. Operações SNMPv2
  • 10. SNMPv3
    • Não é toda uma nova versão, e sim um complemento para as atuais versões do SNMP
    • Pretende oferecer serviços de segurança, infra-estrutura administrativa e configuração remota de agentes
    • Muda o formato da mensagem SNMP
    • Ainda está em discussão
  • 11. Modelo de Segurança Baseado em Usuário (USM)
    • É o único modelo sendo proposto para SNMPv3
    • Cada usuário armazena dados de segurança próprios
    • Serviços/protocolos de segurança:
    • Autenticação (HMAC - MD5 ou SHA)
    • Proteção de replays
    • Privacidade (DES)
  • 12. Observações sobre o Modelo USM
    • Apenas um único método é proposto para a troca de chaves no modelo USM
    • Esta troca depende de serviços de privacidade
    • Seu único protocolo de privacidade sendo proposto é baseado no algoritmo DES
    • Neste modelo, autentica-se um usuário definido dentro do mesmo
  • 13. Situação Atual do Protocolo SNMP
    • SNMP v1 e v2c são largamente usadas por fabricantes e operadores
    • Utiliza esquema de segurança trivial baseada em community-strings
    • Inibição do uso das operação de controle ( sets)
    • A aceitação de SNMPv3 é uma incógnita
  • 14. Diretrizes para a solução
    • Tentar manter a coerência com os esforços de desenvolvimento do SNMPv3
    • Oferecer um serviço de autenticação sem a necessidade de um serviço de privacidade
    • Não mudar a operação normal do protocolo nem o formato básico de sua mensagem
    • As especificações não impedem a utilização de outros procedimentos de autenticação
  • 15. Desenvolvimento das Propostas
  • 16. Ameaças à Segurança do Protocolo SNMP Consideradas
    • Quem está requisitando a operação? (Mascaramento/Identificação da origem)
    • Os dados foram alterados no seu percurso pela rede? (Modificação da Informação)
    • Serviços de Segurança Desejados
    • Autenticação da origem
    • Integridade dos dados
  • 17. Idéias Básicas das Propostas
    • Implementar chaves de autenticação que variam constantemente (chaves dinâmicas)
    • Propor solução integrada com a operaçao do protocolo, sem prejudicá-la
    • Utilizar o campo community para transportar a informação de autenticação
    • Autenticar as respostas com as mesmas chaves usadas no requests
    • Usar um novo reqID e uma nova chave de autenticação para cada novo request
  • 18. Chaves Dinâmicas
    • A informação de autenticação deverá ser gerada em função da mensagem, da chave de autenticação e do nome de comunidade (controle de acesso)
    • No caso de um ataque, somente a mensagem em questão é comprometida
    • Tamanho das chaves de autenticação: 128 bits
  • 19. Novo campo community
  • 20. Processo de Autenticação de uma Mensagem
  • 21. Protocolo Auth-P
  • 22. Protocolo Auth-N
  • 23. Algoritmos Criptográficos Utilizados
    • Protocolo Auth-N
    • Função de hash chaveada H : HMAC-MD5
    • Função de hash h : MD5
    • Protocolo Auth-P
    • Função de hash chaveada H : HMAC-MD5
    • Cifrador de blocos C : blowfish
  • 24. Análise dos Protocolos Auth-P e Auth-N
    • A origem sendo autenticada é um endereço de rede
    • Existirá uma tabela Endereço de Rede/Chaves de Autenticaçao para cada entidade SNMP
    • Implementações Auth-P ou Auth-N conviverão na mesma rede com dispositivos SNMPv1/v2c básicos
  • 25. Análise dos Protocolos Auth-P e Auth-N (cont.)
    • Auth-P atravessa a chave de autenticação criptografada pela rede
    • Auth-N não atravessa qualquer informação direta da chave de autenticação usada
    • Auth-N depende da sequência de mensagens, está sujeito à perda de sincronismo das chaves
  • 26. Demonstração da Implementação Realizada
  • 27. Esquema da Demonstração
  • 28. Tabela Comparativa
  • 29. Conclusão
    • Ainda é possível se implementar segurança nas versões v1 e v2c do protocolo SNMP
    • Existe a necessidade de inicialização de dados de segurança, assim como SNMPv3
    • Auth-P e Auth-N poderiam ser outras opções para protocolo de autenticação dentro do modelo USM de SNMPv3)
    • Com estes protocolos, o agente ainda permanece simples
  • 30. Sugestões
    • Implementação de um possível “escudo autenticador” para dispositivos SNMP que usam autenticação trivial
    • Projeto de novos protocolo de autenticacão para o modelo USM, baseados na propostas apresentadas
    • Estudo da possibilidade de se autenticar somente algumas mensagens (como os sets )
  • 31. Perguntas / Observações
  • 32. Mauro Tapajós Santos e-mail: maurotapajos@gmail.com