Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP Mauro Tapajós Santos Rafael T. De Sousa Jr. (Orientad...
Proposta deste Trabalho <ul><li>Realizar um estudo sobre a segurança do protocolo de gerência de redes SNMP </li></ul><ul>...
Estudo Teórico e Análises
SNMP <ul><li>É o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação </li></ul><ul><li>B...
Arquitetura SNMP
Operações SNMP
Mensagem SNMP Este campo carrega o nome de comunidade que o originador da mensagem está usando. Número inteiro indicando a...
SNMPv2 <ul><li>Evolução natural para corrigir falhas, limitações e, principalmente, falta de segurança </li></ul><ul><li>A...
Operações SNMPv2
SNMPv3 <ul><li>Não é toda uma nova versão, e sim um complemento para as atuais versões do SNMP </li></ul><ul><li>Pretende ...
Modelo de Segurança Baseado em Usuário (USM) <ul><li>É o único modelo sendo proposto para SNMPv3 </li></ul><ul><li>Cada us...
Observações sobre o Modelo USM <ul><li>Apenas um único método é proposto para a troca de chaves no modelo USM </li></ul><u...
Situação Atual do Protocolo SNMP <ul><li>SNMP v1 e v2c são largamente usadas por fabricantes e operadores </li></ul><ul><l...
Diretrizes para a solução <ul><li>Tentar manter a coerência com os esforços de desenvolvimento do SNMPv3 </li></ul><ul><li...
Desenvolvimento das Propostas
Ameaças à Segurança do Protocolo SNMP Consideradas <ul><li>Quem está requisitando a operação? (Mascaramento/Identificação ...
Idéias Básicas das Propostas <ul><li>Implementar chaves de autenticação que variam constantemente (chaves dinâmicas) </li>...
Chaves Dinâmicas <ul><li>A informação de autenticação deverá ser gerada em função da mensagem, da chave de autenticação e ...
Novo campo  community
Processo de Autenticação de uma Mensagem
Protocolo Auth-P
Protocolo Auth-N
Algoritmos Criptográficos Utilizados <ul><li>Protocolo Auth-N </li></ul><ul><li>Função de hash chaveada  H  : HMAC-MD5 </l...
Análise dos Protocolos Auth-P e Auth-N <ul><li>A origem sendo autenticada é um endereço de rede </li></ul><ul><li>Existirá...
Análise dos Protocolos Auth-P e Auth-N (cont.) <ul><li>Auth-P atravessa a chave de autenticação criptografada pela rede </...
Demonstração da Implementação Realizada
Esquema da Demonstração
Tabela Comparativa
Conclusão <ul><li>Ainda é possível se implementar segurança nas versões v1 e v2c do protocolo SNMP </li></ul><ul><li>Exist...
Sugestões <ul><li>Implementação de um possível “escudo autenticador” para dispositivos SNMP que usam autenticação trivial ...
Perguntas / Observações
Mauro Tapajós Santos e-mail: maurotapajos@gmail.com
Upcoming SlideShare
Loading in …5
×

Apresentação da tese - Autenticação para SNMP

1,085 views

Published on

Apresentação da tese de mestrado de Mauro Tapajós Santos na UnB em 1999: "Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP"

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,085
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • A informação de community-string é mantida para manter o controle de acesso
  • Apresentação da tese - Autenticação para SNMP

    1. 1. Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP Mauro Tapajós Santos Rafael T. De Sousa Jr. (Orientador) ENE - FT - UnB
    2. 2. Proposta deste Trabalho <ul><li>Realizar um estudo sobre a segurança do protocolo de gerência de redes SNMP </li></ul><ul><li>Analisar o desenvolvimento da nova versão do SNMP: SNMPv3 </li></ul><ul><li>Propor soluções para o problema da segurança em SNMP </li></ul><ul><li>Implementar as soluções propostas e discuti-las </li></ul>
    3. 3. Estudo Teórico e Análises
    4. 4. SNMP <ul><li>É o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação </li></ul><ul><li>Baseado na arquitetura TCP/IP </li></ul><ul><li>Simples para ser implementado em todo tipo de equipamentos </li></ul><ul><li>Flexível o bastante para aceitar futuras modificações </li></ul>
    5. 5. Arquitetura SNMP
    6. 6. Operações SNMP
    7. 7. Mensagem SNMP Este campo carrega o nome de comunidade que o originador da mensagem está usando. Número inteiro indicando a versão do SNMP sendo usada Dados efetivos de gerência a serem analisados e processados
    8. 8. SNMPv2 <ul><li>Evolução natural para corrigir falhas, limitações e, principalmente, falta de segurança </li></ul><ul><li>A abrangente proposta SNMPv2 “Clássica” baseada em parties  fracasso </li></ul><ul><li>SNMPv2c: assimilou somente as novas mensagens e correções, esperando ainda: </li></ul><ul><ul><li>Segurança </li></ul></ul><ul><ul><li>Configuração Remota </li></ul></ul><ul><ul><li>Infra-estrutura Administrativa </li></ul></ul><ul><li>SNMPv2c é a atual versão do protocolo </li></ul>
    9. 9. Operações SNMPv2
    10. 10. SNMPv3 <ul><li>Não é toda uma nova versão, e sim um complemento para as atuais versões do SNMP </li></ul><ul><li>Pretende oferecer serviços de segurança, infra-estrutura administrativa e configuração remota de agentes </li></ul><ul><li>Muda o formato da mensagem SNMP </li></ul><ul><li>Ainda está em discussão </li></ul>
    11. 11. Modelo de Segurança Baseado em Usuário (USM) <ul><li>É o único modelo sendo proposto para SNMPv3 </li></ul><ul><li>Cada usuário armazena dados de segurança próprios </li></ul><ul><li>Serviços/protocolos de segurança: </li></ul><ul><li>Autenticação (HMAC - MD5 ou SHA) </li></ul><ul><li>Proteção de replays </li></ul><ul><li>Privacidade (DES) </li></ul>
    12. 12. Observações sobre o Modelo USM <ul><li>Apenas um único método é proposto para a troca de chaves no modelo USM </li></ul><ul><li>Esta troca depende de serviços de privacidade </li></ul><ul><li>Seu único protocolo de privacidade sendo proposto é baseado no algoritmo DES </li></ul><ul><li>Neste modelo, autentica-se um usuário definido dentro do mesmo </li></ul>
    13. 13. Situação Atual do Protocolo SNMP <ul><li>SNMP v1 e v2c são largamente usadas por fabricantes e operadores </li></ul><ul><li>Utiliza esquema de segurança trivial baseada em community-strings </li></ul><ul><li>Inibição do uso das operação de controle ( sets) </li></ul><ul><li>A aceitação de SNMPv3 é uma incógnita </li></ul>
    14. 14. Diretrizes para a solução <ul><li>Tentar manter a coerência com os esforços de desenvolvimento do SNMPv3 </li></ul><ul><li>Oferecer um serviço de autenticação sem a necessidade de um serviço de privacidade </li></ul><ul><li>Não mudar a operação normal do protocolo nem o formato básico de sua mensagem </li></ul><ul><li>As especificações não impedem a utilização de outros procedimentos de autenticação </li></ul>
    15. 15. Desenvolvimento das Propostas
    16. 16. Ameaças à Segurança do Protocolo SNMP Consideradas <ul><li>Quem está requisitando a operação? (Mascaramento/Identificação da origem) </li></ul><ul><li>Os dados foram alterados no seu percurso pela rede? (Modificação da Informação) </li></ul><ul><li>Serviços de Segurança Desejados </li></ul><ul><li>Autenticação da origem </li></ul><ul><li>Integridade dos dados </li></ul>
    17. 17. Idéias Básicas das Propostas <ul><li>Implementar chaves de autenticação que variam constantemente (chaves dinâmicas) </li></ul><ul><li>Propor solução integrada com a operaçao do protocolo, sem prejudicá-la </li></ul><ul><li>Utilizar o campo community para transportar a informação de autenticação </li></ul><ul><li>Autenticar as respostas com as mesmas chaves usadas no requests </li></ul><ul><li>Usar um novo reqID e uma nova chave de autenticação para cada novo request </li></ul>
    18. 18. Chaves Dinâmicas <ul><li>A informação de autenticação deverá ser gerada em função da mensagem, da chave de autenticação e do nome de comunidade (controle de acesso) </li></ul><ul><li>No caso de um ataque, somente a mensagem em questão é comprometida </li></ul><ul><li>Tamanho das chaves de autenticação: 128 bits </li></ul>
    19. 19. Novo campo community
    20. 20. Processo de Autenticação de uma Mensagem
    21. 21. Protocolo Auth-P
    22. 22. Protocolo Auth-N
    23. 23. Algoritmos Criptográficos Utilizados <ul><li>Protocolo Auth-N </li></ul><ul><li>Função de hash chaveada H : HMAC-MD5 </li></ul><ul><li>Função de hash h : MD5 </li></ul><ul><li>Protocolo Auth-P </li></ul><ul><li>Função de hash chaveada H : HMAC-MD5 </li></ul><ul><li>Cifrador de blocos C : blowfish </li></ul>
    24. 24. Análise dos Protocolos Auth-P e Auth-N <ul><li>A origem sendo autenticada é um endereço de rede </li></ul><ul><li>Existirá uma tabela Endereço de Rede/Chaves de Autenticaçao para cada entidade SNMP </li></ul><ul><li>Implementações Auth-P ou Auth-N conviverão na mesma rede com dispositivos SNMPv1/v2c básicos </li></ul>
    25. 25. Análise dos Protocolos Auth-P e Auth-N (cont.) <ul><li>Auth-P atravessa a chave de autenticação criptografada pela rede </li></ul><ul><li>Auth-N não atravessa qualquer informação direta da chave de autenticação usada </li></ul><ul><li>Auth-N depende da sequência de mensagens, está sujeito à perda de sincronismo das chaves </li></ul>
    26. 26. Demonstração da Implementação Realizada
    27. 27. Esquema da Demonstração
    28. 28. Tabela Comparativa
    29. 29. Conclusão <ul><li>Ainda é possível se implementar segurança nas versões v1 e v2c do protocolo SNMP </li></ul><ul><li>Existe a necessidade de inicialização de dados de segurança, assim como SNMPv3 </li></ul><ul><li>Auth-P e Auth-N poderiam ser outras opções para protocolo de autenticação dentro do modelo USM de SNMPv3) </li></ul><ul><li>Com estes protocolos, o agente ainda permanece simples </li></ul>
    30. 30. Sugestões <ul><li>Implementação de um possível “escudo autenticador” para dispositivos SNMP que usam autenticação trivial </li></ul><ul><li>Projeto de novos protocolo de autenticacão para o modelo USM, baseados na propostas apresentadas </li></ul><ul><li>Estudo da possibilidade de se autenticar somente algumas mensagens (como os sets ) </li></ul>
    31. 31. Perguntas / Observações
    32. 32. Mauro Tapajós Santos e-mail: maurotapajos@gmail.com

    ×