Seguridad en el protocolo SNMP

140 0 1 0

¿Qué es SNMP?

Se utiliza para gestionar dispositivos de red. Los administradores de red pueden usar SNMP para obtener datos de los dispositivos o implementar la configuración en los dispositivos. SNMP también puede implementar operaciones de captura. Cuando cambia un estado importante de un dispositivo, SNMP notifica al NMS del evento.

 

Política de seguridad

 

SNMPv1, SNMPv2c y SNMPv3 admiten diferentes políticas de seguridad.

 

SNMPv1 y SNMPv2 admiten ACL y el modelo de control de acceso basado en vistas (VACM). Cuando una ACL y mib se asocian con un nombre de comunidad, los NMS y los nodos que pueden acceder a un dispositivo están limitados. De esta manera, se mejora la seguridad del sistema.

 

SNMPv3 admite el modelo de seguridad basado en el usuario (USM), la autenticación del algoritmo de resumen de mensajes 5 (MD5) / algoritmo hash seguro (SHA), el estándar de cifrado de datos (DES) y AES. SNMPv3 autentica y encripta los datos de comunicación para resolver problemas de seguridad como la falsificación, modificación y divulgación de mensajes.


Modos de ataque

 

Los ataques SNMP comunes son los siguientes:

• Un atacante obtiene los derechos de un usuario autorizado al modificar la dirección IP de origen de los paquetes enviados para realizar operaciones de administración no autorizadas.

• Un atacante escucha la comunicación entre los NMS y los agentes SNMP para obtener información, como nombres de usuarios, contraseñas y nombres de comunidades y derechos no autorizados.

• Los mensajes SNMP se interceptan para volver a clasificar, retrasar y reenviar. En este caso, las operaciones normales se ven afectadas y luego los atacantes obtienen derechos de acceso no autorizados.

 

SNMP identifica y encripta los datos en el USM para reducir y defender los ataques anteriores.

 

Discriminación: la integridad de los datos y la fuente de datos se discriminan para garantizar que los mensajes se envíen desde la fuente y que los paquetes de datos no se falsifiquen ni modifiquen durante la transmisión. El MD5 y el SHA se utilizan para obtener un resumen de los datos y verificar si los datos se modifican.

 

Cifrado: los datos están cifrados, por lo que los paquetes de datos no pueden ser interceptados por tecnologías de red, como la obtención de encabezados de paquetes. El DES o AES garantiza la eficiencia y la solidez del cifrado y descifrado de datos.


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión