Rechnernetze
Home Nach oben Stichworte

Sicherheitsmechanismen

Im SNMP-Ansatz (siehe 14.1.4) werden Community-Namen im Klartext übermittelt, was keinerlei Sicherheit garantiert, da sich beliebige Personen durch einfaches Abhören der Pakete auf einem Rechnernetz eine Zugriffsberechtigung für alle über das Management zugängliche Daten verschaffen können. Um die Akzeptanz des SNMP-Managementsystems zu erhöhen, müssen somit neue Mechanismen zum Schutz vor unbefugtem Zugriff auf Managementdaten geschaffen werden.

Im SNMPv2-Ansatz können Nachrichten mit Authentisierunginformation versehen werden, welche nicht mehr reproduzierbar ist; dieses wird z.B. mit einem kodierten Zeitstempel erreicht. Außerdem können Pakete verschlüsselt werden. Da sowohl die Authentisierung als auch die Verschlüsselung optional sind, kann der Entwickler eines Managementsystems selbst entscheiden, welche Managementkommunikation auf welche Weise geschützt werden soll. In der höchsten Sicherheitsklasse kann der Inhalt der Datenpakete für Managementzwecke von Unbefugten praktisch nicht mehr entschlüsselt werden;die Kommunikationsbeziehung (Sender und Empfänger eines Pakets) kann jedoch weiterhin erkannt werden. Im folgenden Abschnitt wird der administrative Rahmen für diese Sicherheitsmechanismen vorgestellt.

Zunächst wurden die Rollen von Agenten und Managern verfeinert. Im SNMPv2-Ansatz kann die Rolle einer kommunizierenden Instanz (Agent oder Manager) spezialisiert werden, indem sie als eine von mehreren für diese Instanz definierte Party auftritt; die jeweilige Party hängt vom Kommunikationspartner der Instanz ab. Jede Party legt mittels Attributen Sicherheitsvorkehrungen fest, die bei der Kommunikation mit anderen Instanzen angewendet werden; andere Attribute bestimmen den bei der Kommunikation verwendeten Transportdienst. Jede an einer Kommunikation beteiligte Instanz muss wissen, in Form welcher Party ihr Kommunikationspartner auftritt.

Für die Zuordnung von Zugriffsrechten an eine SNMP-Community sah der ursprüngliche SNMP-Ansatz das Konzept der View vor. Der SNMPv2-Ansatz behält dieses Konzept im wesentlichen bei, erweitert es jedoch in einem Punkt. Ein Agent kann in SNMPv2 auch Objekte verwalten, auf die er keinen direkten Zugriff hat, sondern auf die er nur indirekt über einen weiteren Agenten zugreifen kann. Ein Kontext (Context) ist eine Menge von Objekten, auf die ein Agent entweder nur direkt oder nur indirekt Zugriff hat. Kann auf die Objekte des Kontexts direkt zugegriffen werden, so nennt man den Kontext auch MIB-View (diese Bezeichnung stammt von SNMPv1). Erfolgt der Zugriff indirekt, so handelt es sich um eine Proxy-Relationship. Die Zugriffsrechte auf Managed Objects werden in einer Datenbasis durch Tripel der folgenden Form festgelegt.

(Name der Abfragenden Party, Name der Abgefragten Party, Kontextname)

Um zu gewährleisten, dass zwei Bestandteile eines Managementsystems nur dann Information über ein gegebenes Managed Object austauschen können, wenn sie ein bestimmtes Verschlüsselungsverfahren verwenden, können den Parties Zugriffsrechte für ihre Kommunikationsbeziehungen sowie Verschlüsselungsmethoden zugeordnet werden,

Für die Definition der Objekttypen zur Festlegung von Kontexten, MIB-Views und Zugriffsrechten sieht SNMPv2 ein eigenes MIB-Modul vor. Auf diese Weise kann auf diese Information, die das eigentliche Managementsystem betrifft, genauso zugegriffen werden wie auf Information des zu betreibenden Rechnernetzes.