计算机网络管理-简单网络管理协议snmpv2

上传人:今*** 文档编号:113160454 上传时间:2019-11-08 格式:PPT 页数:74 大小:404.50KB
返回 下载 相关 举报
计算机网络管理-简单网络管理协议snmpv2_第1页
第1页 / 共74页
计算机网络管理-简单网络管理协议snmpv2_第2页
第2页 / 共74页
计算机网络管理-简单网络管理协议snmpv2_第3页
第3页 / 共74页
计算机网络管理-简单网络管理协议snmpv2_第4页
第4页 / 共74页
计算机网络管理-简单网络管理协议snmpv2_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《计算机网络管理-简单网络管理协议snmpv2》由会员分享,可在线阅读,更多相关《计算机网络管理-简单网络管理协议snmpv2(74页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理-简单网络管理协议SNMPV2,第5章,5.1 SNMP的演变 5.2 网络安全问题 5.3 管理信息结构 5.4 管理信息库 5.5 SNMPv2协议和操作 5.6 SNMPv2的实现,SNMP v1版本有很多缺陷,因此SNMPV2增加了很多功能,以弥补这些缺陷. SNMP的发展历程: 1当初提出SNMP的目的作为网络管理协议发展阶段之间空缺的一种临时性措施.其所有的优点是:简单,容易实现,而且基于人们熟悉的SGMP(Simple Gateway Monitoring Protocol)协议,已有相当的操作经验. 21988年确认网络管理标准开发的双轨制策略:SNMP可以满足当

2、时的网络管理的需要,用于管理配置简单的网络,并将来可以过渡到新的网络管理标准. 3OSI网络管理(CMOT)作为长期的解决办法,可以应付未来更加复杂的网络配置,提供更全面的管理功能.,5.1 SNMP的演变,4双轨制存在的问题: 原来的想法是SNMP的MIB是OSI MIB的子集,这样就可以顺利地过渡到CMOT(CIMS/CMIP over TCP/IP).由于OSI是面向对象的模型,而SNMP使用的是简单的标量MIB,这样SNMP过渡到OSI管理比较困难.;同时OSI标准的管理管理产品的开发进度很慢,而SNMP的产品得到很多用户认可. 5SNMP v1的缺点(见P82): 没有实质性的安全设

3、施;无数据源认证功能;不能防止偷听;SNMP的团体名在对付日益猖獗的网络入侵方面基本无用;许多制造商不得不废除SET命令,以免被入侵.,6S-SNMP标准:为了修补SNMPV1的安全问题,1992年7月出现了一个新标准-S-SNMP,该协议主要在安全方面增强了功能:用报文摘要算法MD5保证数据完整性和进行数据源的认证;用时间戳对报文排序;用DES算法提供数据加密功能.(S-SNMP没有改进SNMPV1在功能和效率方面的缺陷) 7SMP(Simple Management Protocol)协议:扩充SNMP的几个方面的内容:增加了适用范围;保持SNMP的简单性,速度和效率更高;安全方面结合了S

4、-SNMP提供的安全功能;兼容性上既能运行在TCP/IP上,又能适合OSI系统或其它通信协议的网络.决定以SMP为基础,开发SNMPV2版本. 81996年完成SNMPV2版本的开发,在RFC发布时,人们发现其有很大的安全缺陷因此决定放弃安全功能,把增加的其它功能作为新标准颁布,并保留SNMPV1的报文封装格式,叫作基于团体名的SNMP(Community-based SNMP),简称SNMP V2C,9SNMPv2的新功能: 管理信息结构的扩充 管理站和管理站之间的通信能力(有些系统既是管理站又是代理) 新的协议操作 具体来说:SNMPV2对定义对象类型的宏进行了扩充,引入了新的数据类型,增

5、强了对象表达能力;吸收了RMON中有关表行增加和删除的约定,提供了更完善的表操作功能;SNMPV2还提供定义新的MIB功能组,包括关于协议操作的通信消息,以及有关管理站和代理系统配置的信息;在协议操作方面,引入了两种新的PDU,分别用于大块数据的传送和管理站之间的通信.,5.2.1计算机网络的安全威胁 计算机和网络需要如下3个方面的安全性: 1保密性(Secrecy):计算机中的信息只能由授予访问权限的用户读取.(包括显示,打印) 2数据完整性(integrity):计算机系统中的信息资源只能被授予权限的用户修改. 3可利用性(availablity):具有访问权限的用户在需要时可以利用计算机

6、系统中的信息资源. 所谓对计算机的安全威胁就是破坏这三方面的安全性要求,从计算机网络提供信息途径来分析计算机的安全威胁,从源到目标的信息流动的各个阶段可能受到的威胁: 1信息从源到目标正常传送. 2中断(interruption):信息传送中断,信息变得无用或无法利用,这是对可“利用性”的威胁(例如:破坏信息存储硬件,切断通信线路,侵犯文件管理系统),5.2 网络安全问题,3窃取(interception):未经授权的入侵者访问了信息资源,这是对“保密性”的威胁.入侵者可以是个人,程序,计算机;也可以通过搭线路捕获线路上的传送数据,或者非法拷贝文件或程序. 4篡改(midification):

7、未经授权的入侵者访问了信息资源,而且篡改了信息,这是对数据“完整性”的威胁(例如:改变文件数据,程序及修改网上传输的报文). 5假冒(fabrication):未经授权的入侵者在系统中加入了伪造的内容,这也是对数据“完整性”的威胁.(例如:向用户发虚假消息,在文件中插入伪造的记录等).,5.2.2 计算机网络管理中的安全问题: 前一节中安全问题对网络管理系统同样存在,在这里我们特别要注意如下3方面安全问题对网络管理系统的威胁: 1伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息. 2假冒的管理程序:无关的计算机系统可能伪装成网络管理站实施管理功能. 3侵入管理站和代理之间的信息

8、交换:网络入侵者通过观察网络活动窃取了敏感的管理信息,更严重的危害是可能篡改管理信息,或中断管理站和代理之间的通信. 网络的安全设施由一系列安全服务和安全机制的集合组成.包括如下3个方面:安全信息的维护;资源的访问控制;报文的加密.,1安全信息的维护: 记录系统中出现的各类事件(用户登录,退出,文件复制); 追踪安全审计试验,自动记录有关安全的重要事件,例如:非法用户持续试验不同口令企图登录等. 报告和接收侵犯安全的警示信号在怀疑出现威胁安全的活动时采取防范措施.(例如封锁被入侵的用户帐号,或强行停止恶意程序的执行) 经常维护和检查安全记录.进行安全风险分析,编制安全评价报告. 备份和保护敏感

9、和重要的数据 研究每个正常用户的活动形象,预先设定敏感的资源的使用形象,以便检测授权用户的异常活动和对敏感资源的滥用行为.,2资源访问控制: 访问控制服务是安全服务的一种,包括认证服务和授权服务,以及对敏感资源访问的授权的决策过程.访问控制服务的目的是保护各种网络资源,这些资源中与网络管理有关的是: 安全编码 源路由和路由记录信息 路由表 目录表 报警门限 记帐信息 3报文加密 安全管理能够在必要时对管理站和代理之间交换的报文进行加密,安全管理也能够使用其他网络实体的加密方法;同时它能改变加密算法,具有密钥分配能力.,5.2.3 安全机制: 安全机制一般分类方法:保密/认证/非否认/数据完整性

10、4个方面. 1数据加密(保密通信的基本手段) 数据加密:防止未经授权的用户访问敏感信息的手段,它是信息安全方法的基础. 密码学(cryptography):研究数据加密的科学,它包括密码编码学和密码分析学 密码编码学:设计密码体制的科学 密码分析学:破译密码的科学 一般的保密通信模型(E/D加解密算法公开,而密钥K是秘密的),经典的3种加密方法: 第一种:替换加密(substitution),用一个字母替换另一个字母,这种方法保留明文的顺序,可根据自然语言的统计特性破译. 第二种:换位加密(transposition):按照一定的规律重排字母顺序. 例如: 密钥 C I P H E R(字母顺

11、序如下) 顺序 1 4 5 3 2 6 明文 a t t a c k b e g I n s a t f o u r 密文: aba cnu aio tet tgf ksr 第三种:一次性填充(one-time pad):把明文变为比特串(例如ASCII编码),选择等长随机BIT串作为密钥,对二者按位异或,得到密文.从理论上是不可破,但密钥无法记忆,必须写在纸上,不可取.,现代密码体制(基本方法还是替换和换位,但是采用更加复杂的加密算法和简单的密钥,而且增加了对付主动攻击的手段:随机冗余信息,以防止加入制造假消息;加入时间控制信息,以防止旧消息冲发等) 第一种:DES(Data Encrypt

12、ion Standard):1977年1月NSA(National Security Agency)根据IBM的的专利技术Lucifer制定了DES,对每个块进行19次变换(替换和换位),其中16次变换由56位的密钥的不同排列形式控制(IBM使用的是128位密钥),最后产生64位的密文块。 第二种:IDEA(International Data Encryption Algorithm):1990年瑞士科学家Lai X.J.和Massey建议的标准算法:使用128位的密钥,分成64位块,经8轮迭代加密。IDEA可以硬件实现或软件实现。,第三种:公钥加密算法:DES和IDEA算法使用时加密密钥和

13、解密密钥是相同。1976年斯坦福大学Diffie和Hellman提出了使用不同的密钥进行加密和解密的公钥加密算法。设P文明文,C为密文,E为公钥控制的加密算法,D为私钥控制的解密算法。则:满足如下条件:1)D(E(P)=P 2)不能由E导出D 3)选择明文攻击(选择任意的明文密文以确定未知的密钥)不能破解E. 注意:加密时计算C=E(P);解密时计算P=D(C). 加密和解密是互逆,用公钥加密,私钥解密,实现保密通信;用私钥加密,用公钥解密,可以实现数字签名。 第四种:RSA(Rivest,Shamir and Adleman,1978年)算法:它是一种公钥加密算法。 1)选择两个大素数p和q

14、(大于10100) 2)令n=p*q和z=(p-1)(q-1) 3)选择d和z互质 4)选择e使e*d=1(mod z) P被分成k位的块,k是满足2kn的最大整数,于是有0=Pn.加密时计算C=Pe(mod n),这样公钥为(e,n).解密时计算P=Cd(mod n),即私钥为(d,n)。 RSA算法的安全性是基于大素数分解的困难性。,2认证(防止主动攻击的方法):认证分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法;消息认证是验证消息在传送或存储过程中没有被篡改,通常使用消息摘要的方法。 第一种方法:大嘴青蛙认证协议(wide-mouth frog

15、)是发明者Burrows在学校里的绰号。该算法采用密钥分发中心KDC,图5.5所示。其中A和B分别代表Alice和Bob的名字,KA和KB分别表示Alice和Bob与KDC之间的共用密钥。 认证过程:1)Alice向KDC发消息A,KA(B,KS),说明自己要与Bob通信,并指定与Bob会话的密钥为KS.(其中消息中的(B,Ks)是用KA加密了,所以第三者不能了解消息内容)。 2)KDC知道了Alice的意图就可以构造一个消息KB(A,KS)发给Bob。 3)Bob用KB解密后得到A,KS,然后就可以与Alice用KS会话了。,第二种方法:Needham Schroeder认证协议,它是利用多

16、次提问响应协议,可以对付重放攻击。其关键是在每次会话都有一个新的随机数在其作用。步骤如下: 1)Alice向KDC发送报文1,表明与Bob通信。(报文中加入由Alice指定的随机数RA) 2)KDC以报文2回答,KDC回答中也有RA,它的作用是保证2是最新的,不是重放的。报文2中的KB(A,KS)是KDC交给Alice的入场券,其中由KDC指定的会话键KS,并用Bob和KDC之间的密钥加密,Alice无法打开,只能原样发给Bob. 3)报文3在发给Bob的报文中,Alice指定了新的随机数RA2,但是Bob发出的报文4中不能返回KS(RA2),而必须返回KS(RA2-1),因为KS(RA2)可能被偷听了。 此时,Alice可以肯定对方是Bob; 4)报文4中有Bob指定的随机数RB,Alice返回RB-1,证明这是对前一报文的应答。这样双方都确认对方的身份,就可以用KS会话了。,Needham Schroeder认证协议框图:,第三种方法:基于公钥的认

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号