Apresentação da tese - Autenticação para SNMP
-
Upload
mauro-tapajos -
Category
Documents
-
view
815 -
download
0
description
Transcript of Apresentação da tese - Autenticação para SNMP
Propostas de Autenticação para o Protocolo de Gerência de Redes
SNMP
Mauro Tapajós Santos
Rafael T. De Sousa Jr. (Orientador)
ENE - FT - UnB
Proposta deste Trabalho
Realizar um estudo sobre a segurança do protocolo de gerência de redes SNMP
Analisar o desenvolvimento da nova versão do SNMP: SNMPv3
Propor soluções para o problema da segurança em SNMP
Implementar as soluções propostas e discuti-las
Estudo Teórico e Análises
SNMP
É o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação
Baseado na arquitetura TCP/IP Simples para ser implementado em todo
tipo de equipamentos Flexível o bastante para aceitar futuras
modificações
Arquitetura SNMP
Gerente SNMP
PC
M IB Agente SNM P
Interface FDDI
M IB Agente SNM P
Roteador
M IBAgente SNM P
Softw are de aplicação
M IBAgente SNM P
Operações SNMP
Gerente
GetRequest
Agente
Trap
GetResponse
MIB
Porta161
Porta161
Porta162
GetNextRequest
GetResponse
SetRequest
GetResponse
Mensagem SNMP
Versão Com m unity-string PDU (Protocol Data Unit)
Este campo carrega o nome de comunidade que o originador da mensagem está usando.
Número inteiro indicando a versão do SNMP sendo usada
Dados efetivos de gerência a serem analisados e processados
SNMPv2 Evolução natural para corrigir falhas, limitações e,
principalmente, falta de segurança A abrangente proposta SNMPv2 “Clássica”
baseada em parties fracasso SNMPv2c: assimilou somente as novas
mensagens e correções, esperando ainda:SegurançaConfiguração RemotaInfra-estrutura Administrativa
SNMPv2c é a atual versão do protocolo
Operações SNMPv2
Agente
Trap
MIB
GetNextRequest
GetResponse
SetRequest
GetResponse
Gerente
Porta161
Porta162
Gerente
Porta161
GetRequest
GetResponse
informRequest
GetResponsePorta161
SNMPv3
Não é toda uma nova versão, e sim um complemento para as atuais versões do SNMP
Pretende oferecer serviços de segurança, infra-estrutura administrativa e configuração remota de agentes
Muda o formato da mensagem SNMP Ainda está em discussão
Modelo de Segurança Baseado em Usuário (USM)
É o único modelo sendo proposto para SNMPv3
Cada usuário armazena dados de segurança próprios
Serviços/protocolos de segurança:
Autenticação (HMAC - MD5 ou SHA)
Proteção de replays
Privacidade (DES)
Observações sobre o Modelo USM Apenas um único método é proposto para a
troca de chaves no modelo USM Esta troca depende de serviços de
privacidade Seu único protocolo de privacidade sendo
proposto é baseado no algoritmo DES Neste modelo, autentica-se um usuário
definido dentro do mesmo
Situação Atual do Protocolo SNMP SNMP v1 e v2c são largamente usadas por
fabricantes e operadores
Utiliza esquema de segurança trivial baseada em community-strings
Inibição do uso das operação de controle (sets)
A aceitação de SNMPv3 é uma incógnita
Diretrizes para a solução
Tentar manter a coerência com os esforços de desenvolvimento do SNMPv3
Oferecer um serviço de autenticação sem a necessidade de um serviço de privacidade
Não mudar a operação normal do protocolo nem o formato básico de sua mensagem
As especificações não impedem a utilização de outros procedimentos de autenticação
Desenvolvimento das Propostas
Ameaças à Segurança do Protocolo SNMP Consideradas Quem está requisitando a operação?
(Mascaramento/Identificação da origem) Os dados foram alterados no seu percurso
pela rede? (Modificação da Informação) Serviços de Segurança Desejados
Autenticação da origem
Integridade dos dados
Idéias Básicas das Propostas Implementar chaves de autenticação que variam
constantemente (chaves dinâmicas) Propor solução integrada com a operaçao do
protocolo, sem prejudicá-la Utilizar o campo community para transportar a
informação de autenticação Autenticar as respostas com as mesmas chaves
usadas no requests Usar um novo reqID e uma nova chave de
autenticação para cada novo request
Chaves Dinâmicas
A informação de autenticação deverá ser gerada em função da mensagem, da chave de autenticação e do nome de comunidade (controle de acesso)
No caso de um ataque, somente a mensagem em questão é comprometida
Tamanho das chaves de autenticação: 128 bits
Novo campo community
Cam po com munity total (OCTET STRING)
NOM E DACOM UNIDADE
LTDIGEST DA
M ENSAGEMLT
INFORM AÇÃO DECHAVE
LTLT
Processo de Autenticação de uma Mensagem
Gerente SNMP
Inform ação de autenticaçãogerada é inserida no cam po
com m unity da m ensagem
Na recepção é gerada a inform ação deautenticação da m ensagem a partir dasinform ações da m ensagem e da chave deautenticação local esperada.Se forem iguais, a m ensagem é aceita
Agente SNMP M ensagem SNM P enviada
Inform ação de Autenticação VersãoPDU
Protocolo Auth-P
Gerente SNM P
Agente SNM P
K transaçãoKm estre
Km estre
G eradorAleatório
C
K cipher digest (K transação)com unidade
C
K transação
Teste daAutenticação (H )
Geração doDigest (H )
Protocolo Auth-N
Gerente SNM P
Agente SNM P
Kgeradora
K transação
hn
n digest (K transação)com unidade
Teste daAutenticação (H )
Geração doDigest (H )
Kgeradora
K transação
hn
Algoritmos Criptográficos Utilizados Protocolo Auth-N
Função de hash chaveada H : HMAC-MD5
Função de hash h : MD5
Protocolo Auth-P
Função de hash chaveada H : HMAC-MD5
Cifrador de blocos C : blowfish
Análise dos Protocolos Auth-P e Auth-N A origem sendo autenticada é um endereço
de rede Existirá uma tabela Endereço de
Rede/Chaves de Autenticaçao para cada entidade SNMP
Implementações Auth-P ou Auth-N conviverão na mesma rede com dispositivos SNMPv1/v2c básicos
Análise dos Protocolos Auth-P e Auth-N (cont.) Auth-P atravessa a chave de autenticação
criptografada pela rede
Auth-N não atravessa qualquer informação
direta da chave de autenticação usada
Auth-N depende da sequência de
mensagens, está sujeito à perda de
sincronismo das chaves
Demonstração da Implementação Realizada
Esquema da Demonstração
M áquina L inux ap lic_snm p:
aplicações SNM P de teste,
sim ulando um gerente
M áquina L inux agente_snm p:Agente SNM P
M áquina W indow sContro le da Apresentação
Hub
Requests SNM P
Responses SNM P
Tabela ComparativaAuth-P Auth-N
Geração deInformação Aleatória
Necessita de um bomgerador aleatório
Não precisa
Dados a SeremInicializados
1 chave: chavemestre
2 chaves: chaves matriz egeradora inicial
AlgoritmosCriptográficosImplementados
2, MD5 para a funçãoH (HMAC-MD5) e
blowfish para afunção C
Apenas 1, MD5 para asfunções h (MD5) e H (HMAC-
MD5)
Aumento do CódigoExecutável 9 % 4,43 %
Aumento daUtilização de Memória 2 % 0,4 %
Velocidade daAutenticação
2,37 a velocidade doagente SNMP normal
Depende do valor de w. Osvalores testados estão entre
3 (w=50) a 22 (w=1000)vezes a velocidade do agente
SNMP normal.Autenticação de
MensagensEspontâneas (traps) ?
Sim Não
Conclusão
Ainda é possível se implementar segurança nas versões v1 e v2c do protocolo SNMP
Existe a necessidade de inicialização de dados de segurança, assim como SNMPv3
Auth-P e Auth-N poderiam ser outras opções para protocolo de autenticação dentro do modelo USM de SNMPv3)
Com estes protocolos, o agente ainda permanece simples
Sugestões
Implementação de um possível “escudo autenticador” para dispositivos SNMP que usam autenticação trivial
Projeto de novos protocolo de autenticacão para o modelo USM, baseados na propostas apresentadas
Estudo da possibilidade de se autenticar somente algumas mensagens (como os sets)
Perguntas / Observações
Mauro Tapajós Santos
e-mail: [email protected]