آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

مرتبه
تاریخ : یکشنبه 22 مرداد 1391
با نام خدا
 
بخش‌های امنیتی پروتکلSNMP

 
در ادامه معرفی پروتکل مدیریتی SNMP به مکانیزم‌های امنیتی آن می‌رسیم.


بخش‌های امنیتی همانند احراز هویت، محرمانگی و یکپارچگی در نسخه سومSNMP مورد توجه قرار گرفته است. در زمان انتقال پیام توسط SNMP می‌توان حالتهای دسترسیread-write, no-acces read-only, را برای پیام‌‌ها‌ تنظیم نمود. در نسخه‌ 1 و 2 این پروتکل شنود بسته‌های ارسال شده قابل انجام بود زیرا رمزنگاری داده  در ترافبک شبکه انجام نمی‌شد.


این پروتکل می‌تواند بر روی TCP پیاده‌سازی شود اما در اغلب موارد بر روی‌UDP پیاده‌سازی می‌شود که IP spoofing را در این بخش میسر می‌نماید و شنود بسته‌های داده ارسال شده در شبکه را در لایه IP قابل انجام می‌نماید.


حملات brute force (شکستن رمز با امتحان تعدادی کلید با توجه به طول کلید الگوریتم رمزنگاری) و  dictionary attack از جمله مواردی هستند که تمام نسخه‌های این پروتکل نسبت به آن ضعف دارند. این ضعف به خاطر عدم پشتیبانی  پروتکل‌ از پروتکل دستداد چالش و پاسخ(challenge- response handshake) می‌باشد.


علاوه بر حملات بالا، این پروتکل می‌بایست در مقابل حمله dos (وقفه) نیز مقابله نماید. به این منظور، مقایسه پاسخ‌های دریافت شده به ازای درخواست‌های ارسال شده به شبکه در SNMP انجام می‌پذیرد. هر پاسخی که دریافت می‌شود می‌بایست به ازای درخواستی، ارسال شده به شبکه باشد؛ در غیر این صورت احتمال وجود حمله DOS وجود دارد.


در نسخه سوم این پروتکل مدل امنیتی مبتنی بر کاربر با نام  ( User-based Security Model ( USM تعریف شده است. مدلUSM  در معماریSNMP کاربرد دارد و پروسیجرهایی تولید می‌کند تا در ایجاد سطوح امنیتی برای پیام‌های SNMP استفاده شوند. یکسری MIB مدیریتی برای مونیتورینگ و نظارت بر این مدل امنیتی(USM) تعریف شده است. نحوه انجام این تنظیمات در RFC 3414 تشریح شده است.


در بخش احراز هویت از الگوریتم‌های رمزنگاری HMAC-MD5-96 و HMAC-SHA-96 استفاده می‌شود و CBC-DES برای محرمانگی در پروتکلSNMP کاربرد دارد. به منظور حفظ محرمانگی، احراز هویت پیام بایستی الزامی باشد. مدلUSM پروتکلSNMP امکان استفاده از این الگوربتم‌ها را در کنارSNMP  مهیا نموده است.


هر کدام از الگوریتم‌ها به روشی پیاده‌سازی می‌شوند و توضیح نحوه پیاده سازی روش‌ها و الگوریتم‌های ذکرشده در بالا  جزو معرفی SNMP نمی‌باشد. برای آشنایی با هر کدام از این الگوریتم‌ها می‌توانید از شبکه اینترنت استفاده نموده و شرح پیاده‌سازی آن‌ها را مطالعه نمایید. روش و مدلUSM این الگوریتم‌ها را به منظور افزایش کارایی و امنیت پروتکل SNMP در کنار هم وبه کمک واحدهایMIB پیاده سازی نموده است. نحوه پیاده‌سازی آن‌ها در جلسه آینده مورد بحث قرار می‌گیرد.

 

موفق باشین..........

 


طبقه بندی: امنیت شبکه، 
برچسب ها: احراز هویت، محرمانگی و یکپارچگی، نسخه سومSNMP، شنود بسته‌های داده، حملات brute force، معماریSNMP، پروتکلSNMP،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 20 مرداد 1391

 با نام خدا


ادامه پروتکلSNMP




پروتکلSNMP امکان پیاده‌سازی بر روی محیط‌های متعدد با کاربری در شبکه‌های وسیع و یا شبکه‌هایی با کاربردهای محدود و کوچک را دارا می‌باشد.


پروتکل SNMP برای سیستم‌های مدیریت در شبکه به منظور مونیتورینگ تجهیزات نصب شده در شبکه کاربرد دارد و شامل یک لایه کاربردی، یک پایگاه داده و بخش داده می‌باشد.

داده مدیریتی پیکربندی سیستم را توصیف می‌نماید. داده‌ها توسط کاربردهای مدیریتی تنظیم و مقداردهی می‌شوند. معماری و ساختارSNMP متشکل از مجموعه ای از ایستگاه های مدیریت شبکه و المان‌های شبکه است.

المان‌های مدیریتی کاربردهای مربوط به مدیریت را اجرا می‌کنند . این المان‌ها وظیفه کنترل و مونیتورینگ تجهیزات شبکه را بر عهده دارند. SNMP ارتباط بین المان‌های مدیریتی و المان‌های شبکه را در لایه کاربردOSI برقرار می‌نماید.


هر سیستم مدیریتی با استفاده از یک بخش نرم‌افزاری(agent) اطلاعات لازم را از طریقSNMP به سیستم مدیریتی منتقل می‌نماید. همان‌طور که قبلا هم اشاره شده است،SNMP پورت161 از UDP را برایagentها و پورت 162 را برای مدیریت استفاده می‌کند. مدیریت می‌تواند درخواست‌ها را از طریق هر پورت مبدای به پورت161 یک agent بفرستد و هر agent پاسخ درخواست مدیریت را به پورت‌های مبدا می‌فرستد.


مدیریت پیام‌های هشدار و اطلاع‌رسانی را از طریق پورت162 دریافت می‌نماید، اما یک  agentاجازه دارد پیام‌های هشدار و اطلاع‌رسانی را از طریق هر پورت ‌در  دسترس خود ارسال نماید.


تجهیزات شبکه که از پروتکلSNMP استفاده می‌نمایند، یک گره مدیریتی در شبکه تشکیل می‌دهند. این گره‌ها و تجهیزات مدیریتی، وظیفه جمع‌آوری و ذخیره اطلاعات مدیریتی و تبدیل آن‌ها به داده‌هایی قابل استفاده برایSNMP را بر عهده دارند.


یک agent درواقع یک ماژول نرم‌افزاری مدیریت شبکه است و در مورد داده‌های محلی گره شبکه، اطلاعات مدیریتی دارد و آن‌ها را به فرمت قابل تفسیرSNMP، ترجمه می‌نماید.

ساختار مدیریتی توسط زیربخشی از SNMP با نام MIB و یا (Management Information Bases) تعریف می‌شود.MIB ساختار مدیریتی یک سیستم را توصیف می‌کند. هر واحدMIB با نام OID و یا (Object Identifier) نام دارد و متغیری را در بر می‌گیرد که توسطSNMP قابل خواندن و تفسیر می‌باشد. هر OID می‌تواند به لایه‌ای از OSI مربوط باشد.


پروتکلSNMP، دارای یک متعادل‌کننده بار نیز می‌باشد. این بخش(dispatcher) وظیفه مدیریت ترافیک بار را درSNMP برعهده دارد. برای بسته‌های داده‌ای که خارج می‌شوند، یکdispatcher نوع پیام و نوع پردازشی که باید روی آن انجام پذیرد، را مشخص می‌نماید. سپس پیام را به ماژول مورد نظر راهنمایی می‌نماید. Dispatcher پیام مربوطه را برای ارسال به لایه انتقال می‌سپارد.

برای پیام‌های ورودی،dispatcher پیام‌ها را از لایه انتقال دریافت می‌نماید و هر پیام را به ماژول متناظر برای پردازش می‌دهد و پیام را به کاربرد موردنظر راهنمایی می‌نماید.


بخش‌های امنیتی همانند احراز هویت، محرمانگی و یکپارچگی در نسخه سومSNMP مورد توجه قرار گرفته است که در پست‌های اینده به آن‌ها خواهیم پرداخت.





طبقه بندی: امنیت شبکه، 
برچسب ها: پروتکلSNMP، SNMP، امنیت شبکه، مونیتورینگ تجهیزات نصب شده در شبکه، معماری و ساختارSNMP، مونیتورینگ در شبکه، مدیریت پیام‌های هشدار،
ارسال توسط پیمان کوره پز
آخرین مطالب
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات