Chinaunix首页 | 论坛 | 博客
  • 博客访问: 74349
  • 博文数量: 17
  • 博客积分: 679
  • 博客等级: 上士
  • 技术积分: 265
  • 用 户 组: 普通用户
  • 注册时间: 2010-11-04 23:55
文章分类
文章存档

2011年(15)

2010年(2)

分类: 系统运维

2011-01-31 01:14:54

USM负责鉴别、加密、解密SNMP报文,VACM负责管理MIB数据访问权限。

RFC 2574定义了USM。以前所有版本的SNMP协议都缺乏一个可靠的、一致支持的安全机
制。设计USM时,下述这些典型的安全问题必须得到解决:

1) 信息修改(数据完整性)

   确认数据在传输过程中没有被未授权的实体篡改。

2) 伪装(数据源验证)

   确认数据来自谁,来自哪里,防止未授权的实体伪装后要求对合法用户进行身份
   验证以窃取身份验证信息。

3) 信息泄漏(数据机密性)

   确保未授权的实体无法"有效"监听数据交换过程,交换的数据是经过加密的。

4) 消息流改变(消息时间序列化)

   确保数据按时按序到达,防止未授权的实体改变消息流的顺序

USM利用多用户的概念,要求每个用户均提供密钥进行身份验证、信息加密,最终使
得SNMPv3可以解决如上四种典型安全问题。它指定使用HMAC-MD5和HMAC-SHA进行身份
验证,指定使用CBC-DES进行信息加密。在提交RFC 2574(USM)时,这三种安全协议被
认为是(可接受的)安全的。同时,这个模型允许将来需要时使用新的验证、加密协议。

RFC 2575定义了VACM。VACM引入的概念相当复杂、混乱。SNMPv1和SNMPv2c采用community
string来划分MIB范围、确定访问权限等等。而VACM允许更加严谨的动态的访问控制
模型,易于管理员配置。

配置每个VACM表时应该特别小心。一点微小的错误配置可能导致一个巨大的安全漏洞,
比如潜在允许对敏感数据进行非法访问。应该先在一个测试用网络环境中测试你的配
置,确认无误后再应用到实际网络环境中去。

SNMPv3框架确保了安全子系统和访问控制子系统的模块化,虽然目前USM与VACM分别
被用做安全模块以及访问控制模块,但你可以实现自己的安全模块以及访问控制模块。
将来IETF可能会更新这些模块。无论如何,SNMPv3框架确保新旧模块之间可以平滑过
渡。
阅读(1543) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~