Você está na página 1de 32

Propostas de Autenticao para o Protocolo de Gerncia de Redes SNMP

Mauro Tapajs Santos


Rafael T. De Sousa Jr. (Orientador)
ENE - FT - UnB

Proposta deste Trabalho


Realizar um estudo sobre a segurana do protocolo de gerncia de redes SNMP Analisar o desenvolvimento da nova verso do SNMP: SNMPv3 Propor solues para o problema da segurana em SNMP Implementar as solues propostas e discuti-las

Estudo Terico e Anlises

SNMP
o protocolo de gerncia mais usado por fabricantes e operadores de redes de comunicao Baseado na arquitetura TCP/IP Simples para ser implementado em todo tipo de equipamentos Flexvel o bastante para aceitar futuras modificaes

Arquitetura SNMP
Interface FDDI MIB Agente SNMP Software de aplicao Agente SNMP MIB

Gerente SNMP

PC MIB Agente SNMP

Roteador Agente SNMP MIB

Operaes SNMP
GetRequest GetResponse

Porta 161

GetNextRequest GetResponse

Porta 161

SetRequest GetResponse

MIB

Porta 162

Trap

Gerente

Agente

Mensagem SNMP
Verso Community-string PDU (Protocol Data Unit)

Dados efetivos de gerncia a serem analisados e processados

Este campo carrega o nome de comunidade que o originador da mensagem est usando.

Nmero inteiro indicando a verso do SNMP sendo usada

SNMPv2
Evoluo natural para corrigir falhas, limitaes e, principalmente, falta de segurana A abrangente proposta SNMPv2 Clssica baseada em parties fracasso SNMPv2c: assimilou somente as novas mensagens e correes, esperando ainda:
Segurana Configurao Remota Infra-estrutura Administrativa

SNMPv2c a atual verso do protocolo

Operaes SNMPv2
GetRequest GetResponse

Porta 161

informRequest GetResponse

Porta 161

GetNextRequest GetResponse

Porta 161

SetRequest GetResponse

MIB

Porta 162

Trap

Gerente

Gerente

Agente

SNMPv3
No toda uma nova verso, e sim um complemento para as atuais verses do SNMP Pretende oferecer servios de segurana, infra-estrutura administrativa e configurao remota de agentes Muda o formato da mensagem SNMP Ainda est em discusso

Modelo de Segurana Baseado em Usurio (USM)


o nico modelo sendo proposto para SNMPv3 Cada usurio armazena dados de segurana prprios Servios/protocolos de segurana:
Autenticao (HMAC - MD5 ou SHA) Proteo de replays Privacidade (DES)

Observaes sobre o Modelo USM


Apenas um nico mtodo proposto para a troca de chaves no modelo USM Esta troca depende de servios de privacidade Seu nico protocolo de privacidade sendo proposto baseado no algoritmo DES Neste modelo, autentica-se um usurio definido dentro do mesmo

Situao Atual do Protocolo SNMP


SNMP v1 e v2c so largamente usadas por fabricantes e operadores Utiliza esquema de segurana trivial baseada em community-strings Inibio do uso das operao de controle (sets) A aceitao de SNMPv3 uma incgnita

Diretrizes para a soluo


Tentar manter a coerncia com os esforos de desenvolvimento do SNMPv3 Oferecer um servio de autenticao sem a necessidade de um servio de privacidade No mudar a operao normal do protocolo nem o formato bsico de sua mensagem As especificaes no impedem a utilizao de outros procedimentos de autenticao

Desenvolvimento das Propostas

Ameaas Segurana do Protocolo SNMP Consideradas


Quem est requisitando a operao? (Mascaramento/Identificao da origem) Os dados foram alterados no seu percurso pela rede? (Modificao da Informao) Servios de Segurana Desejados
Autenticao da origem Integridade dos dados

Idias Bsicas das Propostas


Implementar chaves de autenticao que variam constantemente (chaves dinmicas) Propor soluo integrada com a operaao do protocolo, sem prejudic-la Utilizar o campo community para transportar a informao de autenticao Autenticar as respostas com as mesmas chaves usadas no requests Usar um novo reqID e uma nova chave de autenticao para cada novo request

Chaves Dinmicas
A informao de autenticao dever ser gerada em funo da mensagem, da chave de autenticao e do nome de comunidade (controle de acesso) No caso de um ataque, somente a mensagem em questo comprometida Tamanho das chaves de autenticao: 128 bits

Novo campo community

Campo community total (OCTET STRING)

T L

NOME DA COMUNIDADE

T L

INFORMAO DE CHAVE

T L

DIGEST DA MENSAGEM

Processo de Autenticao de uma Mensagem


Informao de autenticao gerada inserida no campo community da mensagem

PDU

Informao de Autenticao
Mensagem SNMP enviada

Verso Agente SNMP

Gerente SNMP

Na recepo gerada a informao de autenticao da mensagem a partir das informaes da mensagem e da chave de autenticao local esperada. Se forem iguais, a mensagem aceita

Protocolo Auth-P
Gerador Aleatrio

Gerente SNMP

Kmestre Ktransao
C

Gerao do Digest (H)

Agente SNMP

comunidade Kcipher

digest (Ktransao) C

Kmestre

Ktransao
Teste da Autenticao (H)

Protocolo Auth-N
Gerente SNMP

Kgeradora hn Ktransao
Gerao do Digest (H) Agente SNMP

comunidade

digest (Ktransao)

Kgeradora hn Ktransao

Teste da Autenticao (H)

Algoritmos Criptogrficos Utilizados


j Protocolo Auth-N

Funo de hash chaveada H : HMAC-MD5 Funo de hash h : MD5


j Protocolo Auth-P

Funo de hash chaveada H : HMAC-MD5 Cifrador de blocos C : blowfish

Anlise dos Protocolos Auth-P e Auth-N


A origem sendo autenticada um endereo de rede Existir uma tabela Endereo de Rede/Chaves de Autenticaao para cada entidade SNMP Implementaes Auth-P ou Auth-N convivero na mesma rede com dispositivos SNMPv1/v2c bsicos

Anlise dos Protocolos Auth-P e Auth-N (cont.)


Auth-P atravessa a chave de autenticao criptografada pela rede Auth-N no atravessa qualquer informao direta da chave de autenticao usada Auth-N depende da sequncia de mensagens, est sujeito perda de sincronismo das chaves

Demonstrao da Implementao Realizada

Esquema da Demonstrao
Requests SNMP Responses SNMP

Hub

Mquina Linux agente_snmp: Agente SNMP

Mquina Linux aplic_snmp: aplicaes SNMP de teste, simulando um gerente

Mquina Windows Controle da Apresentao

Tabela Comparativa
Auth-P Auth-N Gerao de Necessita de um bom No precisa Informao Aleatria gerador aleatrio Dados a Serem 1 chave: chave 2 chaves: chaves matriz e Inicializados mestre geradora inicial 2, MD5 para a funo Algoritmos Apenas 1, MD5 para as H (HMAC-MD5) e Criptogrficos funes h (MD5) e H (HMACblowfish para a Implementados MD5) funo C Aumento do Cdigo 9% 4,43 % Executvel Aumento da 2% 0,4 % Utilizao de Memria Depende do valor de w. Os valores testados esto entre Velocidade da 2,37 a velocidade do 3 (w=50) a 22 (w=1000) Autenticao agente SNMP normal vezes a velocidade do agente SNMP normal. Autenticao de Mensagens Sim No Espontneas (traps) ?

Concluso
Ainda possvel se implementar segurana nas verses v1 e v2c do protocolo SNMP Existe a necessidade de inicializao de dados de segurana, assim como SNMPv3 Auth-P e Auth-N poderiam ser outras opes para protocolo de autenticao dentro do modelo USM de SNMPv3) Com estes protocolos, o agente ainda permanece simples

Sugestes
Implementao de um possvel escudo autenticador para dispositivos SNMP que usam autenticao trivial Projeto de novos protocolo de autenticaco para o modelo USM, baseados na propostas apresentadas Estudo da possibilidade de se autenticar somente algumas mensagens (como os sets)

Perguntas / Observaes

Mauro Tapajs Santos e-mail: maurotapajos@gmail.com