apresentação da tese - autenticação para snmp

Post on 21-Jun-2015

815 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Apresentação da tese de mestrado de Mauro Tapajós Santos na UnB em 1999: "Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP"

TRANSCRIPT

Propostas de Autenticação para o Protocolo de Gerência de Redes

SNMP

Mauro Tapajós Santos

Rafael T. De Sousa Jr. (Orientador)

ENE - FT - UnB

Proposta deste Trabalho

Realizar um estudo sobre a segurança do protocolo de gerência de redes SNMP

Analisar o desenvolvimento da nova versão do SNMP: SNMPv3

Propor soluções para o problema da segurança em SNMP

Implementar as soluções propostas e discuti-las

Estudo Teórico e Análises

SNMP

É o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação

Baseado na arquitetura TCP/IP Simples para ser implementado em todo

tipo de equipamentos Flexível o bastante para aceitar futuras

modificações

Arquitetura SNMP

Gerente SNMP

PC

M IB Agente SNM P

Interface FDDI

M IB Agente SNM P

Roteador

M IBAgente SNM P

Softw are de aplicação

M IBAgente SNM P

Operações SNMP

Gerente

GetRequest

Agente

Trap

GetResponse

MIB

Porta161

Porta161

Porta162

GetNextRequest

GetResponse

SetRequest

GetResponse

Mensagem SNMP

Versão Com m unity-string PDU (Protocol Data Unit)

Este campo carrega o nome de comunidade que o originador da mensagem está usando.

Número inteiro indicando a versão do SNMP sendo usada

Dados efetivos de gerência a serem analisados e processados

SNMPv2 Evolução natural para corrigir falhas, limitações e,

principalmente, falta de segurança A abrangente proposta SNMPv2 “Clássica”

baseada em parties fracasso SNMPv2c: assimilou somente as novas

mensagens e correções, esperando ainda:SegurançaConfiguração RemotaInfra-estrutura Administrativa

SNMPv2c é a atual versão do protocolo

Operações SNMPv2

Agente

Trap

MIB

GetNextRequest

GetResponse

SetRequest

GetResponse

Gerente

Porta161

Porta162

Gerente

Porta161

GetRequest

GetResponse

informRequest

GetResponsePorta161

SNMPv3

Não é toda uma nova versão, e sim um complemento para as atuais versões do SNMP

Pretende oferecer serviços de segurança, infra-estrutura administrativa e configuração remota de agentes

Muda o formato da mensagem SNMP Ainda está em discussão

Modelo de Segurança Baseado em Usuário (USM)

É o único modelo sendo proposto para SNMPv3

Cada usuário armazena dados de segurança próprios

Serviços/protocolos de segurança:

Autenticação (HMAC - MD5 ou SHA)

Proteção de replays

Privacidade (DES)

Observações sobre o Modelo USM Apenas um único método é proposto para a

troca de chaves no modelo USM Esta troca depende de serviços de

privacidade Seu único protocolo de privacidade sendo

proposto é baseado no algoritmo DES Neste modelo, autentica-se um usuário

definido dentro do mesmo

Situação Atual do Protocolo SNMP SNMP v1 e v2c são largamente usadas por

fabricantes e operadores

Utiliza esquema de segurança trivial baseada em community-strings

Inibição do uso das operação de controle (sets)

A aceitação de SNMPv3 é uma incógnita

Diretrizes para a solução

Tentar manter a coerência com os esforços de desenvolvimento do SNMPv3

Oferecer um serviço de autenticação sem a necessidade de um serviço de privacidade

Não mudar a operação normal do protocolo nem o formato básico de sua mensagem

As especificações não impedem a utilização de outros procedimentos de autenticação

Desenvolvimento das Propostas

Ameaças à Segurança do Protocolo SNMP Consideradas Quem está requisitando a operação?

(Mascaramento/Identificação da origem) Os dados foram alterados no seu percurso

pela rede? (Modificação da Informação) Serviços de Segurança Desejados

Autenticação da origem

Integridade dos dados

Idéias Básicas das Propostas Implementar chaves de autenticação que variam

constantemente (chaves dinâmicas) Propor solução integrada com a operaçao do

protocolo, sem prejudicá-la Utilizar o campo community para transportar a

informação de autenticação Autenticar as respostas com as mesmas chaves

usadas no requests Usar um novo reqID e uma nova chave de

autenticação para cada novo request

Chaves Dinâmicas

A informação de autenticação deverá ser gerada em função da mensagem, da chave de autenticação e do nome de comunidade (controle de acesso)

No caso de um ataque, somente a mensagem em questão é comprometida

Tamanho das chaves de autenticação: 128 bits

Novo campo community

Cam po com munity total (OCTET STRING)

NOM E DACOM UNIDADE

LTDIGEST DA

M ENSAGEMLT

INFORM AÇÃO DECHAVE

LTLT

Processo de Autenticação de uma Mensagem

Gerente SNMP

Inform ação de autenticaçãogerada é inserida no cam po

com m unity da m ensagem

Na recepção é gerada a inform ação deautenticação da m ensagem a partir dasinform ações da m ensagem e da chave deautenticação local esperada.Se forem iguais, a m ensagem é aceita

Agente SNMP M ensagem SNM P enviada

Inform ação de Autenticação VersãoPDU

Protocolo Auth-P

Gerente SNM P

Agente SNM P

K transaçãoKm estre

Km estre

G eradorAleatório

C

K cipher digest (K transação)com unidade

C

K transação

Teste daAutenticação (H )

Geração doDigest (H )

Protocolo Auth-N

Gerente SNM P

Agente SNM P

Kgeradora

K transação

hn

n digest (K transação)com unidade

Teste daAutenticação (H )

Geração doDigest (H )

Kgeradora

K transação

hn

Algoritmos Criptográficos Utilizados Protocolo Auth-N

Função de hash chaveada H : HMAC-MD5

Função de hash h : MD5

Protocolo Auth-P

Função de hash chaveada H : HMAC-MD5

Cifrador de blocos C : blowfish

Análise dos Protocolos Auth-P e Auth-N A origem sendo autenticada é um endereço

de rede Existirá uma tabela Endereço de

Rede/Chaves de Autenticaçao para cada entidade SNMP

Implementações Auth-P ou Auth-N conviverão na mesma rede com dispositivos SNMPv1/v2c básicos

Análise dos Protocolos Auth-P e Auth-N (cont.) Auth-P atravessa a chave de autenticação

criptografada pela rede

Auth-N não atravessa qualquer informação

direta da chave de autenticação usada

Auth-N depende da sequência de

mensagens, está sujeito à perda de

sincronismo das chaves

Demonstração da Implementação Realizada

Esquema da Demonstração

M áquina L inux ap lic_snm p:

aplicações SNM P de teste,

sim ulando um gerente

M áquina L inux agente_snm p:Agente SNM P

M áquina W indow sContro le da Apresentação

Hub

Requests SNM P

Responses SNM P

Tabela ComparativaAuth-P Auth-N

Geração deInformação Aleatória

Necessita de um bomgerador aleatório

Não precisa

Dados a SeremInicializados

1 chave: chavemestre

2 chaves: chaves matriz egeradora inicial

AlgoritmosCriptográficosImplementados

2, MD5 para a funçãoH (HMAC-MD5) e

blowfish para afunção C

Apenas 1, MD5 para asfunções h (MD5) e H (HMAC-

MD5)

Aumento do CódigoExecutável 9 % 4,43 %

Aumento daUtilização de Memória 2 % 0,4 %

Velocidade daAutenticação

2,37 a velocidade doagente SNMP normal

Depende do valor de w. Osvalores testados estão entre

3 (w=50) a 22 (w=1000)vezes a velocidade do agente

SNMP normal.Autenticação de

MensagensEspontâneas (traps) ?

Sim Não

Conclusão

Ainda é possível se implementar segurança nas versões v1 e v2c do protocolo SNMP

Existe a necessidade de inicialização de dados de segurança, assim como SNMPv3

Auth-P e Auth-N poderiam ser outras opções para protocolo de autenticação dentro do modelo USM de SNMPv3)

Com estes protocolos, o agente ainda permanece simples

Sugestões

Implementação de um possível “escudo autenticador” para dispositivos SNMP que usam autenticação trivial

Projeto de novos protocolo de autenticacão para o modelo USM, baseados na propostas apresentadas

Estudo da possibilidade de se autenticar somente algumas mensagens (como os sets)

Perguntas / Observações

Mauro Tapajós Santos

e-mail: maurotapajos@gmail.com

top related