Cryptography Reference
In-Depth Information
37.5
Weitere Krypto-Protokolle in Schicht 7
Schauen wir uns nun noch einige weitere Krypto-Protokolle an, die sich in
Schicht 7 des OSI-Modells einordnen lassen.
37.5.1
Krypto-Erweiterungen für SNMP
SNMP (Simple Network Management Protocol) ist ein Protokoll aus der TCP/IP-
Familie, das dem Management von Netzkomponenten dient. Mit SNMP kann
ein Administrator Router, Switches, Drucker und andere Komponenten konfigu-
rieren und warten, ohne physikalischen Zugang dazu zu haben. Es versteht sich
von selbst, dass SNMP in puncto Sicherheit zu den kritischsten Internetprotokol-
len gehört. Schon allein das Abhören einer SNMP-Kommunikation kann einem
Angreifer wie Mallory interessante Informationen verschaffen. Gelingt es Mal-
lory gar, mittels SNMP eine Komponente zu manipulieren, dann kann dies einen
enormen Schaden verursachen. Mallory kann auf diese Weise etwa Pakete auf
einen ihm zugänglichen Router umleiten oder für beträchtliche Leistungsein-
bußen sorgen.
Leider sah SNMP - wie alle anderen frühen TCP/IP-Protokolle - zunächst
keine Kryptografie vor. Spötter meinten gar, SNMP stehe für »Security's not my
problem«. Lediglich eine unverschlüsselte Passwortabfrage gehörte zur ursprüng-
lichen Ausstattung. Die großen Gefahren, die von einem unsicheren SNMP aus-
gehen, sorgten allerdings dafür, dass es vergleichsweise früh Sicherheitsüber-
legungen zu diesem Thema gab [Stal99]. Der heute gültige Standard heißt
SNMPv3. Er spezifiziert unter dem Namen User Security Model ( USM ) folgende
Krypto-Mechanismen für SNMP [RFC3414]:
Die SNMP-Kommunikation kann mit dem DES (oder mit einem anderen Ver-
fahren, falls die Kommunikationspartner dieses unterstützen) verschlüsselt
werden.
Um die Authentizität und Integrität von Managementdaten zu gewährleisten,
kann eine SNMP-Implementierung eine schlüsselabhängige Hashfunktion ver-
wenden. Hierzu nennt der RFC zwei HMAC-Verfahren auf Basis von MD5
bzw. SHA-1 (ersteres muss, letzteres sollte eine Implementierung unterstüt-
zen). Alternativ kann auch ein anderes Hashverfahren oder eine digitale Signa-
tur eingesetzt werden, falls die Kommunikationspartner dies unterstützen.
Zusätzlich können Zeitstempel eingesetzt werden, um Replay-Attacken zu
verhindern.
USM entspricht der Datenaustauschroutine eines sicheren Kanals. Über die Initi-
alisierungsroutine macht der Standard dagegen keine Aussage. Die Entwickler
gingen davon aus, dass die Anzahl der Netzkomponenten, die ein Administrator
mit SNMP verwaltet, überschaubar ist und dass dieser die Schlüssel daher von
Hand konfigurieren kann.
Search WWH ::




Custom Search