SEGURIDAD EN LA GESTIN DE REDES:SNMP - PowerPoint PPT Presentation

1 / 44
About This Presentation
Title:

SEGURIDAD EN LA GESTIN DE REDES:SNMP

Description:

Seguridad en Redes Telem ticas Seguridad en la gesti n de redes: SNMP ... Resumen hallado con clave secreta. Confiabilidad de los datos: Encriptacion ... – PowerPoint PPT presentation

Number of Views:429
Avg rating:3.0/5.0
Slides: 45
Provided by: ruizg
Category:

less

Transcript and Presenter's Notes

Title: SEGURIDAD EN LA GESTIN DE REDES:SNMP


1
SEGURIDAD EN LA GESTIÓN DE REDESSNMP
  • Miguel Manuel Pradillo Fernández
  • Ángel Ruiz García

2
Índice
  • Introducción
  • Evolución Histórica
  • Elementos
  • Comunidades
  • Especificaciones del protocolo
  • Seguridad
  • Conclusiones
  • Referencias

3
Introducción
  • Importancia de la gestión de redes
  • Características Flexibilidad y sencillez
  • Administración de dispositivos de red
  • Sin protocolos propietarios
  • Software configurable y programable
  • Gestores y agentes

4
Evolución Histórica (I)
  • SNMPv1
  • Creado en los 80
  • Solución temporal a la comunicación de red
  • Estandarización por su fácil extensibilidad
  • Intercambio de mensajes (Pdus)
  • Problemas Seguridad e incremento de nº de redes
  • SNMPv2
  • Introducción de mecanismos de seguridad
  • Mayor definición de variables
  • Tablas de datos (Incremento del nº de redes)

5
Evolución Histórica (II)
  • SNMPv3
  • Completa la seguridad Privacidad y autenticación
  • Uso de Lenguajes Orientados a Objetos
    Consistencia y ayuda a la Seguridad

6
Elementos de SNMP (I)
MIBS
SNMP
SNMP
7
Elementos de SNMP (II)
  • Modos de funcionamiento
  • Sondeo
  • Preguntas y respuestas
  • Trap
  • Notificación de eventos por los agentes
  • Cada elemento debe implementar SNMP,UDP e IP

8
Elementos de SNMP (III)
  • Proxy
  • Traducción de protocolos o encapsulamiento.
  • Requiere recursos y backups adicionales.

9
Comunidades(I)
  • Relación entre un agente SNMP y un conjunto de
    estaciones de gestión SNMP.
  • Definen unas características de autentificación y
    control de acceso (contraseña).
  • Un agente puede limitar el acceso a su MIB en dos
    formas(Perfil de comunidad)
  • Limitando la vista de su MIB
  • Modificando su modo de acceso (R o R\W)

10
Comunidades (II)
11
Formatos de mensajes SNMP
  • Formato del paquete
  • Formato general de una PDU
  • Y formato de las variables

Versión
Comunidad
PDU de SNMP
Tipo PDU
Request ID
Código error
Índice error
Asignación de variables
Nombre 1
Valor 1

Nombre 2
Valor 2
Nombre N
Valor N
12
Protocolo SNMP. Tipos de mensajes (I)
  • GetRequest y GetNextRequest
  • Sentido Gestor?Agente
  • En GetRequest, el gestor solicita al agente el
    valor de alguna variable.
  • GetNextRequest es similar pero permitiendo
    extraer datos de una tabla.

Tipo PDU
Request ID
0
0
Asignación de variables
13
Tipos de mensajes (II)
  • SetRequest-PDU
  • Sentido Gestor?Agente
  • El gestor solicita al agente que modifique los
    valores de las variables especificadas en el
    mensaje
  • El agente podrá modificará todas o ninguna.

Tipo PDU
Request ID
0
0
Asignación de variables
14
Tipos de mensajes (III)
  • GetResponse
  • Sentido Agente?Gestor.
  • Contiene
  • Los datos pedidos o un código de error, para las
    operaciones Get
  • Respuesta idéntica a la petición (tras cambiar
    los valores) o un código de error para la
    operación Set

Tipo PDU
Request ID
Código error
Índice error
Asignación de variables
15
Mensajes Trap (I)
  • Trap
  • Cómo interactúan los antes y gestores para
    detectar fallos?
  • Sondeo dirigido por traps (trap-directed
    polling)
  • El agente emite un mensaje Trap cuando ocurre un
    evento que afecte a la MIB o a los recursos
    gestionados.
  • Puede incluir en el mensaje los nombres y valores
    de ciertos objetos como información adicional
    sobre el evento
  • El gestor no confirma la recepción de un Trap al
    agente.
  • Con protocolo UDP?Problema

16
Mensajes Trap (II)
  • El gestor necesita otro mecanismo extra
  • Al inicializar el sistema y cada ciertas horas
  • El gestor pide a los agentes que gestione
    información sobre su funcionamiento.
  • El resto del tiempo es el agente el que informa
    si ocurre algún error. Como caída de enlaces,
    reinicialización

Tipo PDU
Dir. Agente
Trap Genérica
Trap Específica
Request ID
Time Stamp
Asig. de Variables
17
Protocolo SNMPv2 (I)
  • Dos nuevas PDUs
  • InformRequest
  • Facilita el intercambio de información entre
    gestores.
  • El formato es el mismo que GetRequest.

18
Protocolo SNMPv2 (II)
  • GetBulkRequest
  • Facilita la transferencia eficiente de grandes
    bloques de datos.
  • Además el formato de las tramas traps han
    cambiado del formato siendo igual que las
    GetRequest para facilitar su procesamiento.

Tipo PDU
Request ID
Non-rep
Max-reps
Asignación de variables
19
Seguridad en SNMP
  • No tiene autenticación
  • No impide el proceso de eavesdropping.
  • Se desarrolla el Secure SNMP, y posteriormente el
    SNMPv2 y el SNMPv3
  • Además, muchos administradores se olvidan de
    cambiar las contraseñas por defecto de los
    routers u otros dispositivos.

20
Ataques en SNMP
  • Masquerade (suplantación)
  • Interceptación y modificación

Agente
Administrador
I
Agente
Administrador
I
21
Ataques en SNMP (II)
  • Modificación de la hora y secuencia de los
    mensajes
  • Disclosur (revelación).
  • Denial of service (Negación del servicio)
  • Traffic analysis (Análisis de tráfico)
  • Simplemente examinando tráfico (Snmpsniff), se
    pueden obtener las contraseñas y asignar rutas
    estáticas a servidores falsos.

22
Secure SNMP (S-SNMP)
  • Logró solucionar los primeros cuatro ataques pero
    no los dos últimos.
  • Denegación de servicio por
  • Dificultad para distingirlos con fallos de la
    red.
  • Muy común.
  • Servicios que proporciona
  • Integridad de datos
  • Origen y auntenticación de los datos
  • Confiabilidad de los datos
  • Elimina el concepto de Comunidad
  • Incluye el termino party.

23
Protocolo S-SNMP
  • Eliminación del campo comunidad e inserción de
    campos para proveer seguridad
  • Autenticación
  • Privacidad
  • dstParty y srcParty
  • Identificador de las parties destino y fuente.
  • AuthInfo
  • contiene información relevante del protocolo de
    auntentificación.
  • privDst
  • Igual que el campo dstParty pero nunca encriptado

Encriptado
privDst
Nonce
Digest
dstParty
Time Stamp
srcParty
PDU
24
S-SNMP(II)
  • Integridad de los datos
  • Resumen o digest de los mensajes de 128 bits.
  • TimeStamp
  • Autentificación del origen de los datos
  • Resumen hallado con clave secreta.
  • Confiabilidad de los datos
  • Encriptacion

25
Protocolos asociados a S-SNMP
  • Protocolo de Digest-Authentification.
  • Se crea un resumen del mensaje mediante una clave
    secreta usando el algoritmo MD5.
  • En recepción realizan otra vez el resumen con una
    copia de la clave local y se compurba que
    coinciden.
  • Protocolo de privacidad simétrico
  • Permite un método para distribuir la clave
    secreta más facilmente

26
Seguridad en SNMPv2
  • Sigue eliminando el concepto de comunidad pero
    incluye el de Contexto
  • Un contexto SNMPv2 es una colección de recursos
    de objeto administrado accesibles por una entidad
    SNMPv2 y que puede ser accedido de forma local o
    remota.
  • Permite reducir el almacenamiento de información
    sin bajar la seguridad

27
Política de control de acceso
  • Política del control de acceso
  • Gracias al contexto. Tiene cuatro elementos
  • Target (objetivo)
  • Subject (súbdito)
  • Resourses (recursos)
  • Privileges (privilegios)

28
Protocolos asociados a SNMPv2
  • Ordered delivery Mechanism.
  • Realizado en S-SNMP por el timestamp y el nonce.
    En esnmpv2 no se usa este método
  • Protocolos NOC
  • En S-SNMP protegía entre partes, aquí no, se
    protegen los mensajes set ( los otros mensjes de
    recuperación como get no) de todos los
    administradores de red. No entre partes.
  • Incluye el timestamp del origen y el timestamp
    del destino.

29
Seguridad en SNMPv3
  • Principal novedad Modularidad.
  • Se divide en Motor y aplicación
  • El motor en cuatro módulos
  • Dispacher
  • subsistema de proceso de mensajes
  • subsistema de seguridad
  • subsistema de control de acceso.
  • Dos modelos
  • Basado en usuarios USM (User-based Security
    Model ).
  • Para el control de acceso basado en vistas VACM
    (View-based Access Control Model).

30
USM
  • Autenticación
  • Proporciona integridad de los datos y
    autenticación de los datos del origen
  • HMAC con MD5 o SHA-1.
  • Puntualidad
  • Protege contra la retransmisión o retardo de
    tramas.
  • Privacidad
  • Protege contra el acceso a la carga útil del
    mensaje.
  • Se usa el modo de encadenamiento de cifrado en
    bloque (CBC) de DES.

31
USM (II)
  • Descubrimiento
  • Define los procedimientos mediante los cuales un
    gestor SNMP obtiene información sobre otro gestor
    de SNMP.
  • Gestión de clave
  • Define procedimientos para la generación de
    claves, actualización y uso
  • Campo msgSecurityParameters.
  • Soporta las funciones de autenticación,
    puntualidad y privacidad.

32
VACM
  • Se compone de
  • Grupos
  • Distintas categorías de gestores.
  • Nivel de seguridad
  • Un agente puede exigir que un mensaje Set esté
    autentificado.
  • Contextos
  • Colecciones de objetos con diferentes políticas
    de acceso cada uno.
  • Vistas de MIB
  • Sobre el que se aplica el control de acceso
  • Política de acceso.

33
Protocolos asociados a S-SNMP
  • Protocolo de Digest-Authentification.
  • Se crea un resumen del mensaje mediante una clave
    secreta usando el algoritmo MD5.
  • En recepción realizan otra vez el resumen con una
    copia de la clave local y se compurba que
    coinciden.
  • Protocolo de privacidad simétrico
  • Permite un método para distribuir la clave
    secreta más facilmente

34
Seguridad en SNMPv2
  • Sigue eliminando el concepto de comunidad pero
    incluye el de Contexto
  • Un contexto SNMPv2 es una colección de recursos
    de objeto administrado accesibles por una entidad
    SNMPv2 y que puede ser accedido de forma local o
    remota.
  • Permite reducir el almacenamiento de información
    sin bajar la seguridad

35
Política de control de acceso
  • Política del control de acceso
  • Gracias al contexto. Tiene cuatro elementos
  • Target (objetivo)
  • Subject (súbdito)
  • Resourses (recursos)
  • Privileges (privilegios)

36
Protocolos asociados a SNMPv2
  • Ordered delivery Mechanism.
  • Realizado en S-SNMP por el timestamp y el nonce.
    En en smpv2 no se usa este método
  • Protocolos NOC
  • En S-SNMP protegía entre parties, aquí no
  • Se protegen los mensajes que originen los
    administradores.
  • se protegen los mensajes set ( los otros
    mensajes de recuperación como get no) de todos
    los administradores de red. No entre partes.
  • Incluye el timestamp de origen y el timestamp del
    destino.

37
Seguridad en SNMPv3
  • Principal novedad Modularidad.
  • Se divide en Motor y aplicación
  • El motor en cuatro módulos
  • Dispacher
  • subsistema de proceso de mensajes
  • subsistema de seguridad
  • subsistema de control de acceso.
  • Dos modelos
  • Basado en usuarios USM (User-based Security
    Model ).
  • Para el control de acceso basado en vistas VACM
    (View-based Access Control Model).

38
USM
  • Autenticación
  • Proporciona integridad de los datos y
    autenticación de los datos del origen
  • HMAC con MD5 o SHA-1.
  • Puntualidad
  • Protege contra la retransmisión o retardo de
    tramas.
  • Privacidad
  • Protege contra el acceso a la carga útil del
    mensaje.
  • Se usa el modo de encadenamiento de cifrado en
    bloque (CBC) de DES.

39
USM (II)
  • Descubrimiento
  • Define los procedimientos mediante los cuales un
    gestor SNMP obtiene información sobre otro gestor
    de SNMP.
  • Gestión de clave
  • Define procedimientos para la generación de
    claves, actualización y uso
  • Campo msgSecurityParameters.
  • Soporta las funciones de autenticación,
    puntualidad y privacidad.

40
VACM
  • Se compone de
  • Grupos
  • Distintas categorías de gestores.
  • Nivel de seguridad
  • Un agente puede exigir que un mensaje Set esté
    autentificado.
  • Contextos
  • Colecciones de objetos con diferentes políticas
    de acceso cada uno.
  • Vistas de MIB
  • Sobre el que se aplica el control de acceso
  • Política de acceso.

41
Protocolo SNMPv3 (I)
msgVersion
msgID
msgMaxSize
msgFlags
msgSecurityParameters
Alcance de la autenticación
Context EngineID
Context Name
Alcance de la encriptación
PDU
42
Protocolo SNMPv3 (II)
  • msgVersion, msgID como en versiones 1 y 2
  • msgMaxSize tamaño máximo de mensaje (bytes) que
    soporta el emisor
  • msgFlags contiene 3 flags en los bits menos
    significativos
  • reportableFlag igual a 1 si hay que generar una
    PDU de respuesta a la recepción de este mensaje
  • privFlag aplicar encriptación al mensaje
  • authFlag aplicar autentificación al mensaje
  • Niveles de seguridad noAuthNoPriv, authNoPriv,
    authPriv
  • msgSecurityModel
  • identificador que indica qué modelo de seguridad
    empleó el emisor al preparar el mensaje
  • Valores reservados 1 (SNMPv1), 2 (SNMPv2c), 3
    (USM)
  • msgSecurityParameters parámetros del subsistema
    de seguridad
  • contextEngineID
  • identificador único de la entidad SNMP que ha de
    procesar el mensaje entrante
  • contextName nombre único de un contexto en la
    entidad SNMP
  • Contexto conjunto nombrado de instancias de
    objetos en la MIB local
  • PDU una PDU SNMPv2

43
Conclusiones
  • SNMP es muy simple pero cubre los mínimos
    necesarios de gestión de red.
  • Adecuado para redes IP
  • SNMP es inseguro para las necesidades actuales.
  • Con las nuevas versiones se eliminan muchos
    riesgos por el uso de
  • Mecanismos criptográficos
  • Listas de control de acceso
  • Pero aumenta la complejidad de configuración.
  • Por ello conviene pasar a SNMPv3.
  • Sino disminuir el riesgo con
  • nombres de comunidad complejos
  • listas de control de acceso implementadas sobre
    firewalls.

44
Referencias- RFC
  • SNMP
  • RFC 1155 Structure and identification of
    management information for TCP/IP-based
    Internets.
  • RFC 1157 A Simple Internet Management Protocol
    (SNMP)
  • RFC 1212-1213 Relacionados con MIB y
    actualizadas por RFCs 2011, 2012, 2013.
  • SNMPsec
  • RFC 1351-1353
  • SNMPv2
  • RFC 1441-1452, RFC 1901-1910.
  • SNMPv3
  • RFC 2271-2275,3410-3418, RFC 3584
  • Relacionadas con seguridad
  • RFC 3414User-based security model for SNMPv3
  • RFC 3415 View-based access control model (VACM)
    for SNMP

45
Referencias
  • SNMP,SNMPv2 and CMIP. The Practical Guide to
    Network-Management Standars. William Stallings.
  • SNMP,SNMPv2,SNMPv3 and RMOM 1 and 2.
  • William Stallings.
  • http//www.simple-times.org
Write a Comment
User Comments (0)
About PowerShow.com