Simple Network Management Protocol

Slides:



Advertisements
Apresentações semelhantes
SNMP.
Advertisements

Universidade Federal do Rio de Janeiro
SEGURANÇA EM REDES WIRELESS
SNMPv2 Em relação às primitivas foram acrescentados dois novos PDUs:
SNMP: Simple Network Management Protocol
Protocolos de Gerência de Redes
Gerenciamento de Redes
GERENCIAMENTO DE REDES Parte 1
Gerenciamento de rede Objetivos do capítulo:
Criptografia e Segurança de Redes Capítulo 16
Criptografia e Segurança em Rede Capítulo 1
Definição de Um Modelo de Redes Padronizado.
Simple Network Management Protocol (SNMP)
Gerenciamento de Redes de TCP/IP
GERENCIAMENTO DE REDES
Introdução às Redes Privadas Virtuais - VPN
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
SNMP (Simple Network Management Protocol)
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
SNMP (Simple Network Management Protocol)
Redes de Computadores I
Rodrigo de Souza Couto Redes de Computadores II
Segurança e auditoria de sistemas
Gestão de Redes e Sistemas Distribuídos
Hash HTTPS SSL Certificados.
O protocolo SNMP (Simple Network Management Protocol)
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Linhas de Pesquisa FRAMESEC
Gerenciamento de Redes Utilizando Agentes Móveis
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
SNMP Simple Network Management Protocol
Ferramentas de Gerenciamento Aula 3
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Arquiteturas de Gerenciamento
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
FERRAMENTAS DE GERENCIAMENTO Aula 01
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Gerenciamento de redes Prof. Rafael Guimarães, PhD
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
Protocolo de Gerenciamento SNMP
SNMP Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
Gestão SNMP. Planeamento Montagem e Manutenção de Redes e Equipamentos Informáticos 2 SNMP- Simple Network Management Protocol Nos primeiros dias da Arpanet,
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
SNMP (Simple Network Management Protocol) Professor Eduardo Maroñas Monks Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes.
Gerencia de Redes Introdução.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autenticação de Mensagens.
SSL / TLS.
SNMP Simple Network Management Protocol Grupo 3 Alysson Santos Anderson Lopes Diego Riff Felipe Albuquerque Rafael Borda.
Conceitos de Monitoramento
Segurança na Internet – SSL/TLS
Uma Ferramenta para monitoramento de Usuários da rede sem fio da UEL Aluno: Daniel H. Acorsi Alves Orientador: Mario Lemes Proença Jr.
Simple Network Management Protocol
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas.
Diógenes Pereira Jr. Igor Thiago Marques Mendonça
Transcrição da apresentação:

Simple Network Management Protocol por Igor Drummond Alvarenga Bruno Lange Ramos Universidade Federal do Rio de Janeiro Departamento de Engenharia Eletrônica EEL878 – Redes de Computadores I Prof.: Otto Carlos Muniz Bandeira Duarte Primeiro semestre de 2011 Engenharia de Computação e Informação Engenharia de Controle e Automação

Sumário Introdução O Protocolo Segurança Conclusão Referências Gerência de redes O Protocolo Segurança Principais ameaças Versões do protocolo Diagrama do protocolo SNMPv3 USM VACM Conclusão Referências Questões propostas

Introdução

Simple Network Management Protocol Parte integrante do conjunto de protocolos TCP/IP; Tem como finalidade o gerenciamento de dispositivos em uma rede IP; Suas principais funcionalidades são: monitoramento; configuração remota; resposta automatizada a incidentes.

Gerência de Redes Modelo FCAPS (Fault, Configuration, Accounting, Performance and Security Management), estabelecido pela ISO; gerenciamento de falhas; gerenciamento de configuração; gerenciamento de contabilidade; gerenciamento de desempenho; gerenciamento de segurança. O Simple Network Management Protocol surge como ferramenta para o auxílio na implementação deste modelo.

O protocolo

Fundamentos Arquitetura: Definições: dispositivos gerenciados; agentes; gerentes. Definições: ASN – Abstract Syntax Notation; SMI – Structure; MIB – Management Information Base.

SNMPv2 PDU

Comandos GetRequest; SetRequest; GetNextRequest; GetBulkRequest; Response; Trap; InformRequest.

Comandos – Trap

Comandos – InformRequest

Segurança

Segurança – Principais Ameaças Disfarces; Modificação de mensagens; Modificação do fluxo de mensagens; Negação de serviço; Vazamento de informação; Análise de tráfego.

Segurança – SNMPv1 Autenticação: nomes de comunidade; Cada agente possuí seu próprio conjunto de comunidades; Os nomes de comunidade não são atrelados a entidades; Mensagens UDP sem nenhum tipo de privacidade. Qualquer um que conheça o nome correto de comunidade poderá enviar um comando SNMP válido para um agente. Qualquer estação que capture o tráfego da rede tem acesso a todos os nomes de comunidades que nela trafeguem.

Segurança – SNMPv2 Foco inicial em aprimoramento de segurança; Bifurcação e incompatibilidade; SNMPv2 party-based; SNMPv2u; SNMPv2*; Comprometimento e criação do SNMPv2c; Nada foi mudado em termos de segurança.

Segurança – SNMPv3 Foco na melhoria da segurança; Oferece proteção às principais ameaças, garantindo: autenticação; confidencialidade; integridade; controle de acesso. Encapsulamento de um PDU do SNMPv1 ou SNMPv2c em uma mensagem SNMPv3; Modelo de segurança baseado em usuário (USM); Modelo de controle de acesso baseado em visões (VACM).

Segurança – SNMPv3: diagrama do protocolo

Segurança – USM: Descoberta A USM requer que o campo msgSecurityParameters esteja preenchido com os dados do agente; A descoberta se dá em duas etapas: descoberta da snmpEngineID do agente; descoberta de snmpEngineBoots e snmpEngineTime.

Segurança – USM: Autenticação Módulo de temporização (timeliness): parte do processo de autenticação; ocorre imediatamente após a autenticação do pacote recebido. Campo snmpEngineBoots incorreto: pacote descartado; Campo snmpEngineTime difere em mais 150 segundos: pacote descartado; Em caso de sucesso, o pacote é considerado temporizado.

Segurança – USM: Autenticação Enviando um pacote autenticado: o pacote é criado; o bit sinalizador de autenticação é ativado; a função resumo é computada pelo pacote utilizando a authKey para o usuário especificado em msgUserName; o resultado computado pela função resumo é inserido no campo msgAuthenticationParameters; O pacote é enviado.

Segurança – USM: Encriptação Enviando um pacote encriptado: o pacote é criado; os bits sinalizadores de autenticação e encriptação são ativados; um valor aleatório para o salt é computado; o campo scopedPDU é encriptado com a privKey do usuário especificado em msgUserName e o salt; O salt é inserido no campo msgPrivacyParameters; O pacote é autenticado; O pacote é enviado.

Segurança – USM: Algorítmos utilizados. Autenticação: Keyed Hashing for Message Authentication (HMAC); + Message Digest 5 (MD5) → HMAC-MD5-96; + Secure Hash Algorithm 1 (SHA-1) → HMAC-SHA-96. Confidencialidade: Cipher Block Chaining mode to the Data Encryption Standard (CBC-DES).

Segurança – VACM

Considerações Finais

Considerações Finais Flexibilidade de implementação; Aceitação; Variedade de implementações proprietárias e de código aberto no mercado. Preocupações: Gerenciamento complexo de chaves. Escalabilidade. Direções futuras: Transport Layer Security (TLS).

Referências

Referências [1] A Brief Tour of the Simple Network Management Protocol. CERT Coordination Center, Carnegie Mellon University, 2002. [2] MAURO, D. R.; SCHMIDT, K. J. Essential SNMP. Segunda Edição. Sebastopol, CA, Estados Unidos da America: O'Reilly Media, Inc., 2005. 460 p. ISBN 0-596-00840-6. [3] MILLER, M. A. Managing Internetworks with SNMP v2. Estados Unidos da América: M & T Books, Inc., 1997. 704p. ISBN: 1558515615. [4] SNMPv3 Handbook. CISCO, 2007. [5] SNMPv3 vs. v1 and v2c. Ubizen AETHIS, SNMP Research International, 2002.

Referências SNMP v1 RFC 1155 — Structure and Identification of Management Information for the TCP/IP-based Internets; RFC 1156 — Management Information Base for Network Management of TCP/IP-based internets; RFC 1157 — A Simple Network Management Protocol (SNMP); RFC 1213 — Management Information Base for Network Management of TCP/IP-based internets: MIB-II.

Referências SNMP v2 RFC 1441 — Introduction to version 2 of the Internet-standard Network Management Framework; RFC 1445— Administrative Model  for version 2 of the Simple Network Management Protocol (SNMPv2); RFC 1446 — Security Protocols for version 2 of the Simple Network Management Protocol (SNMPv2); RFC 1447 — Party MIB for version 2 of the Simple Network Management Protocol (SNMPv2); RFC 1451 — Manager-to-Manager Management Information Base; RFC 1901 — Introduction to Community-based SNMPv2; RFC 1905 — Protocol Operations for version 2 of the Simple Network Management Protocol (SNMPv2); RFC 1906 — Transport Mappings for version 2 of the Simple Network Management Protocol (SNMPv2); RFC 1907 — Management Information Base for version 2 of the Simple Network Management Protocol (SNMPv2); RFC 1908 — Coexistence between version 1 and version 2 of the Internet-standard Network Management Framework; RFC 1909 — An Administrative Infrastructure for SNMPv2; RFC 1910 — User-based Security Model for SNMPv2; RFC 2089 — V2ToV1 Mapping SNMPv2 onto SNMPv1 within a bi-lingual SNMP agent; RFC 2578 — Structure of Management Information Version 2 (SMIv2); RFC 2579 — Textual Conventions for SMIv2; RFC 2580 — Conformance Statements for SMIv2.

Referências SNMP v3 RFC 3410 — Introduction and Applicability Statements for Internet Standard Management Framework; RFC 3411 — An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks; RFC 3412 — Message Processing and Dispatching for the Simple Network Management Protocol (SNMP); RFC 3413 — Simple Network Management Protocol (SNMP) Application; RFC 3414 — User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3); RFC 3415 — View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP); RFC 3416 — Version 2 of the Protocol Operations for the Simple Network Management Protocol (SNMP); RFC 3417 — Transport Mappings for the Simple Network Management Protocol (SNMP); RFC 3418 — Management Information Base (MIB) for the Simple Network Management Protocol (SNMP); RFC 3419 — Textual Conventions for Transport Addresses.

Referências SNMP v3 RFC 3430 — Simple Network Management Protocol (SNMP) over Transmission Control Protocol (TCP) Transport Mapping; RFC 3584 — Coexistence between Version 1, Version 2, and Version 3 of the Internet-standard Network Management Framework; RFC 3826 — The Advanced Encryption Standard (AES) Cipher Algorithm in the SNMP User-based Security Model; RFC 4789 — Simple Network Management Protocol (SNMP) over IEEE 802 Networks; RFC 5343 — Simple Network Management Protocol (SNMP) Context EngineID Discovery; RFC 5590 — Transport Subsystem for the Simple Network Management Protocol (SNMP); RFC 5591 — Transport Security Model for the Simple Network Management Protocol (SNMP); RFC 5592 — Secure Shell Transport Model for the Simple Network Management Protocol (SNMP); RFC 5608 — Remote Authentication Dial-In User Service (RADIUS) Usage for Simple Network Management Protocol (SNMP) Transport Models; RFC 5953 — Transport Layer Security (TLS) Transport Model for the Simple Network Management Protocol (SNMP).

Questões Propostas

Questões Propostas 1) Quais são os três componentes fundamentais de uma rede gerenciada pelo SNMPv3? 2) O que é uma MIB? Que tipo de informação pode ser associada a uma MIB? 3) O que torna o mecanismo de autenticação do SNMPv1 e SNMPv2c extremamente frágil? 4) Por que o SNMPv3 não pode oferecer privacidade sem autenticação? 5) Quais as condições necessárias para que um agente envie uma mensagem não solicitada a uma NMS?

Quais são os três componentes fundamentais de uma rede gerenciada pelo SNMPv3? Os principais componentes de uma rede gerenciada pelo SNMP são: Agentes; Sistemas gerenciados; Estações de gerenciamento de redes (NMS).

O que é uma MIB? Que tipo de informação pode ser associada a uma MIB? A MIB é essencialmente um banco de dados onde estão relacionadas e organizadas as variáveis de estado gerenciáveis pelo protocolo SNMP para um dado agente. Qualquer tipo de informação disponível no sistema gerenciado e acessível a um agente pode ser associada a uma MIB.

O que torna o mecanismo de autenticação do SNMPv1 e SNMPv2c extremamente frágil? A maior fragilidade do mecanismo de autenticação das versões históricas do SNMP reside no fato de que qualquer um que conheça o nome de comunidade com os privilégios adequados pode enviar um comando do SNMP pela rede. A situação é agravada pelo fato destes nomes transitarem em texto simples pela rede, dentro de pacotes UDP.

Por que o SNMPv3 não pode oferecer privacidade sem autenticação? Não existe um modo noAuthPriv (sem autenticação, porém com privacidade) no uso do protocolo SNMPv3, pois a autenticação é necessária para garantia dos parâmetros de privacidade.

Quais as condições necessárias para que um agente envie uma mensagem não solicitada a uma NMS? Estarem definidas as condições de ativação de uma TRAP no agente, e estas condições serem atendidas em dado momento. Isto ocasionará uma mensagem assíncrona do agente para a NMS, sem que esta tenha solicitado nenhuma informação previamente.