apresentação da tese - autenticação para snmp

32
Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP Mauro Tapajós Santos Rafael T. De Sousa Jr. (Orientador) ENE - FT - UnB

Upload: mauro-tapajos

Post on 21-Jun-2015

815 views

Category:

Documents


0 download

DESCRIPTION

Apresentação da tese de mestrado de Mauro Tapajós Santos na UnB em 1999: "Propostas de Autenticação para o Protocolo de Gerência de Redes SNMP"

TRANSCRIPT

Page 1: Apresentação da tese - Autenticação para SNMP

Propostas de Autenticação para o Protocolo de Gerência de Redes

SNMP

Mauro Tapajós Santos

Rafael T. De Sousa Jr. (Orientador)

ENE - FT - UnB

Page 2: Apresentação da tese - Autenticação para SNMP

Proposta deste Trabalho

Realizar um estudo sobre a segurança do protocolo de gerência de redes SNMP

Analisar o desenvolvimento da nova versão do SNMP: SNMPv3

Propor soluções para o problema da segurança em SNMP

Implementar as soluções propostas e discuti-las

Page 3: Apresentação da tese - Autenticação para SNMP

Estudo Teórico e Análises

Page 4: Apresentação da tese - Autenticação para SNMP

SNMP

É o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação

Baseado na arquitetura TCP/IP Simples para ser implementado em todo

tipo de equipamentos Flexível o bastante para aceitar futuras

modificações

Page 5: Apresentação da tese - Autenticação para SNMP

Arquitetura SNMP

Gerente SNMP

PC

M IB Agente SNM P

Interface FDDI

M IB Agente SNM P

Roteador

M IBAgente SNM P

Softw are de aplicação

M IBAgente SNM P

Page 6: Apresentação da tese - Autenticação para SNMP

Operações SNMP

Gerente

GetRequest

Agente

Trap

GetResponse

MIB

Porta161

Porta161

Porta162

GetNextRequest

GetResponse

SetRequest

GetResponse

Page 7: Apresentação da tese - Autenticação para SNMP

Mensagem SNMP

Versão Com m unity-string PDU (Protocol Data Unit)

Este campo carrega o nome de comunidade que o originador da mensagem está usando.

Número inteiro indicando a versão do SNMP sendo usada

Dados efetivos de gerência a serem analisados e processados

Page 8: Apresentação da tese - Autenticação para SNMP

SNMPv2 Evolução natural para corrigir falhas, limitações e,

principalmente, falta de segurança A abrangente proposta SNMPv2 “Clássica”

baseada em parties fracasso SNMPv2c: assimilou somente as novas

mensagens e correções, esperando ainda:SegurançaConfiguração RemotaInfra-estrutura Administrativa

SNMPv2c é a atual versão do protocolo

Page 9: Apresentação da tese - Autenticação para SNMP

Operações SNMPv2

Agente

Trap

MIB

GetNextRequest

GetResponse

SetRequest

GetResponse

Gerente

Porta161

Porta162

Gerente

Porta161

GetRequest

GetResponse

informRequest

GetResponsePorta161

Page 10: Apresentação da tese - Autenticação para SNMP

SNMPv3

Não é toda uma nova versão, e sim um complemento para as atuais versões do SNMP

Pretende oferecer serviços de segurança, infra-estrutura administrativa e configuração remota de agentes

Muda o formato da mensagem SNMP Ainda está em discussão

Page 11: Apresentação da tese - Autenticação para SNMP

Modelo de Segurança Baseado em Usuário (USM)

É o único modelo sendo proposto para SNMPv3

Cada usuário armazena dados de segurança próprios

Serviços/protocolos de segurança:

Autenticação (HMAC - MD5 ou SHA)

Proteção de replays

Privacidade (DES)

Page 12: Apresentação da tese - Autenticação para SNMP

Observações sobre o Modelo USM Apenas um único método é proposto para a

troca de chaves no modelo USM Esta troca depende de serviços de

privacidade Seu único protocolo de privacidade sendo

proposto é baseado no algoritmo DES Neste modelo, autentica-se um usuário

definido dentro do mesmo

Page 13: Apresentação da tese - Autenticação para SNMP

Situação Atual do Protocolo SNMP SNMP v1 e v2c são largamente usadas por

fabricantes e operadores

Utiliza esquema de segurança trivial baseada em community-strings

Inibição do uso das operação de controle (sets)

A aceitação de SNMPv3 é uma incógnita

Page 14: Apresentação da tese - Autenticação para SNMP

Diretrizes para a solução

Tentar manter a coerência com os esforços de desenvolvimento do SNMPv3

Oferecer um serviço de autenticação sem a necessidade de um serviço de privacidade

Não mudar a operação normal do protocolo nem o formato básico de sua mensagem

As especificações não impedem a utilização de outros procedimentos de autenticação

Page 15: Apresentação da tese - Autenticação para SNMP

Desenvolvimento das Propostas

Page 16: Apresentação da tese - Autenticação para SNMP

Ameaças à Segurança do Protocolo SNMP Consideradas Quem está requisitando a operação?

(Mascaramento/Identificação da origem) Os dados foram alterados no seu percurso

pela rede? (Modificação da Informação) Serviços de Segurança Desejados

Autenticação da origem

Integridade dos dados

Page 17: Apresentação da tese - Autenticação para SNMP

Idéias Básicas das Propostas Implementar chaves de autenticação que variam

constantemente (chaves dinâmicas) Propor solução integrada com a operaçao do

protocolo, sem prejudicá-la Utilizar o campo community para transportar a

informação de autenticação Autenticar as respostas com as mesmas chaves

usadas no requests Usar um novo reqID e uma nova chave de

autenticação para cada novo request

Page 18: Apresentação da tese - Autenticação para SNMP

Chaves Dinâmicas

A informação de autenticação deverá ser gerada em função da mensagem, da chave de autenticação e do nome de comunidade (controle de acesso)

No caso de um ataque, somente a mensagem em questão é comprometida

Tamanho das chaves de autenticação: 128 bits

Page 19: Apresentação da tese - Autenticação para SNMP

Novo campo community

Cam po com munity total (OCTET STRING)

NOM E DACOM UNIDADE

LTDIGEST DA

M ENSAGEMLT

INFORM AÇÃO DECHAVE

LTLT

Page 20: Apresentação da tese - Autenticação para SNMP

Processo de Autenticação de uma Mensagem

Gerente SNMP

Inform ação de autenticaçãogerada é inserida no cam po

com m unity da m ensagem

Na recepção é gerada a inform ação deautenticação da m ensagem a partir dasinform ações da m ensagem e da chave deautenticação local esperada.Se forem iguais, a m ensagem é aceita

Agente SNMP M ensagem SNM P enviada

Inform ação de Autenticação VersãoPDU

Page 21: Apresentação da tese - Autenticação para SNMP

Protocolo Auth-P

Gerente SNM P

Agente SNM P

K transaçãoKm estre

Km estre

G eradorAleatório

C

K cipher digest (K transação)com unidade

C

K transação

Teste daAutenticação (H )

Geração doDigest (H )

Page 22: Apresentação da tese - Autenticação para SNMP

Protocolo Auth-N

Gerente SNM P

Agente SNM P

Kgeradora

K transação

hn

n digest (K transação)com unidade

Teste daAutenticação (H )

Geração doDigest (H )

Kgeradora

K transação

hn

Page 23: Apresentação da tese - Autenticação para SNMP

Algoritmos Criptográficos Utilizados Protocolo Auth-N

Função de hash chaveada H : HMAC-MD5

Função de hash h : MD5

Protocolo Auth-P

Função de hash chaveada H : HMAC-MD5

Cifrador de blocos C : blowfish

Page 24: Apresentação da tese - Autenticação para SNMP

Análise dos Protocolos Auth-P e Auth-N A origem sendo autenticada é um endereço

de rede Existirá uma tabela Endereço de

Rede/Chaves de Autenticaçao para cada entidade SNMP

Implementações Auth-P ou Auth-N conviverão na mesma rede com dispositivos SNMPv1/v2c básicos

Page 25: Apresentação da tese - Autenticação para SNMP

Análise dos Protocolos Auth-P e Auth-N (cont.) Auth-P atravessa a chave de autenticação

criptografada pela rede

Auth-N não atravessa qualquer informação

direta da chave de autenticação usada

Auth-N depende da sequência de

mensagens, está sujeito à perda de

sincronismo das chaves

Page 26: Apresentação da tese - Autenticação para SNMP

Demonstração da Implementação Realizada

Page 27: Apresentação da tese - Autenticação para SNMP

Esquema da Demonstração

M áquina L inux ap lic_snm p:

aplicações SNM P de teste,

sim ulando um gerente

M áquina L inux agente_snm p:Agente SNM P

M áquina W indow sContro le da Apresentação

Hub

Requests SNM P

Responses SNM P

Page 28: Apresentação da tese - Autenticação para SNMP

Tabela ComparativaAuth-P Auth-N

Geração deInformação Aleatória

Necessita de um bomgerador aleatório

Não precisa

Dados a SeremInicializados

1 chave: chavemestre

2 chaves: chaves matriz egeradora inicial

AlgoritmosCriptográficosImplementados

2, MD5 para a funçãoH (HMAC-MD5) e

blowfish para afunção C

Apenas 1, MD5 para asfunções h (MD5) e H (HMAC-

MD5)

Aumento do CódigoExecutável 9 % 4,43 %

Aumento daUtilização de Memória 2 % 0,4 %

Velocidade daAutenticação

2,37 a velocidade doagente SNMP normal

Depende do valor de w. Osvalores testados estão entre

3 (w=50) a 22 (w=1000)vezes a velocidade do agente

SNMP normal.Autenticação de

MensagensEspontâneas (traps) ?

Sim Não

Page 29: Apresentação da tese - Autenticação para SNMP

Conclusão

Ainda é possível se implementar segurança nas versões v1 e v2c do protocolo SNMP

Existe a necessidade de inicialização de dados de segurança, assim como SNMPv3

Auth-P e Auth-N poderiam ser outras opções para protocolo de autenticação dentro do modelo USM de SNMPv3)

Com estes protocolos, o agente ainda permanece simples

Page 30: Apresentação da tese - Autenticação para SNMP

Sugestões

Implementação de um possível “escudo autenticador” para dispositivos SNMP que usam autenticação trivial

Projeto de novos protocolo de autenticacão para o modelo USM, baseados na propostas apresentadas

Estudo da possibilidade de se autenticar somente algumas mensagens (como os sets)

Page 31: Apresentação da tese - Autenticação para SNMP

Perguntas / Observações

Page 32: Apresentação da tese - Autenticação para SNMP

Mauro Tapajós Santos

e-mail: [email protected]