Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник






Безпека в SNMPv3

При розробці SNMPv3 чимало уваги було приділено безпеці протоколу. Тепер стала підтримуватися модель, орієнтована на користувача (User-BasedSecurityModel скор. USM завдяки якій стало можливим додавання модулів аутентифікації і шифрування без зміни базової архітектури. Модель USM включає в себе модуль аутентифікації, модуль шифрування і модуль контролю часу. При цьому, модуль аутентифікації і шифрування займаються захистом даних, а модуль контролю часу синхронізує час між сутностями SNMP.

Основні проблеми, які необхідно було вирішити за допомогою моделі USM:

· Зміна даних сутностями не пройшли аутентифікацію;

· Можливість відкладання яких дій на невизначений час або повторення одних і тих же дій з довільними інтервалами;

· Можливість заблокувати обмін даними між сутностями;

· Можливість перехоплення трафіку при передачі між сутностями;

· Можливість «маскараду», тобто сутність не пройшла аутентифікацію, могла прикинутися сутністю пройшла аутентифікацію.

Проблему вирішили таким чином: для кожного мережевого пристрою пароль перетвориться в деякий унікальний ключ. Це забезпечує додаткову безпеку тому навіть у тому випадку, якщо ключ буде перехоплений, зловмисник отримає доступ тільки до одного мережного пристрою. Для шифрування пароля використовується алгоритм MD5, але розробники мабуть вирішили, що це не забезпечить достатній схоронності пароля і тому блок PDU двічі хешіруется за допомогою двох різних ключів, які в свою чергу генеруються з закритого ключа. Пізніше, перші 12 октетів використовуються як код аутентифікації повідомлення, який додається до повідомлення. Такий же процес доводиться проводити на іншій стороні, але тільки у зворотному порядку. Незважаючи на всю складність і енергоємність процесу передачі даних між сутностями SNMP, на думку розробників, алгоритм шифрування (DES) насправді не забезпечує достатнього захисту інформації, тому надалі передбачається використовувати інші алгоритми.

Розробниками передбачено 3 рівня безпеки:

· noAuthNoPriv - паролі передаються у відкритому вигляді, конфіденційність даних відсутня.

· authNoPriv - аутентифікація без конфіденційності. Більшість користувачів використовує саме цей рівень захищеності тому, що він вже досить високий, а мережеві пристрою не перевантажуються шифруванням даних.

· authPriv - аутентифікація і шифрування. Максимальний рівень захищеності.

Як правило, покупці спочатку вибирають другий рівень безпеки і лише деякі з них, потім починають використовувати третій. Однією з причин, по якій не використовується третій рівень, є те, що він перевантажує мережеві пристрої.

На даний момент закінчена розробка нової специфікації DataOverCableServiceInterfaceSpecification, а для управління ключами багато користувачів вже використовують алгоритми Діффі-Хіллмана (Diffie-Hillman) і Kerberos замість DES. Це означає, що скоро можна буде очікувати вихід нової версії протоколу SNMP.


Читайте також:

  1. Абстрактна небезпека і концепція допустимого ризику.
  2. Актуальність і завдання курсу безпека життєдіяльності. 1.1. Проблема безпеки людини в сучасних умовах.
  3. Алкоголізм і безпека праці.
  4. Безпека
  5. Безпека в туристичних походах
  6. Безпека в умовах кримінальної злочинності
  7. Безпека виконання робіт.
  8. Безпека виробничого устаткування.
  9. Безпека даних
  10. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ
  11. Безпека життєдіяльності людини в умовах натовпу




Переглядів: 407

<== попередня сторінка | наступна сторінка ==>
Відмінності SNMPv3 | Програмні засоби моделювання та аналізу мереж

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.