SNMPv3
| keine Sicherheitsmechanismen in SNMPv2 (edngültige
Fassung) |
| SNMPv3
| kein eigenes Managementrahmenwerk |
| Zusatzfunktionen zu beiden vorhergehenden Entwürfen |
| Entwurfsziele
| Verwende bewährte Konzepte |
| SNMPv3-Sicherheitskonzepte aus SNMPv2u und SNMPv2*. |
| sicherer Mechanismus für set
request-Nachricht |
| Entwurf modularer Architektur, um |
|
- Netze unterschiedlicher Größe zu administrieren,
- Teile des Entwurfs unabhängig zu standardisieren,
- alternative Sicherheitsmodelle zu unterstützen.
| Halte SNMP so einfach wie möglich. |
| Sicherheitsanforderungen
| Information nicht unbefugt veränderbar |
| Verhindere Maskerade (vortäuschen falscher
Manager-Identität) |
| Verhindere Wiedereinspielen (replay) von Nachrichten. |
| Kommunikation bei Bedarf verschlüsseln |
|
| einige Formen der Bedrohung ausdrücklich ausgenommen.
| Denial of Service: Vorsätzliche Unterbrechung der Kommunikation zwischen
Manager und Agent. |
| Verkehrsanalyse: Beziehungen zwischen Manager und Agent
braucht nicht
verborgen zu werden. |
|
| SNMP-Einheiten besitzen Funktionen
| zum Senden und Empfangen von
Nachrichten, |
| zum Authentisieren, Ver-/Entschlüsseln von Nachrichten, |
| zur Zugriffskontrolle zu Managed Objects. |
|
|
| Bild:
SNMP-Manager mit entsprechenden Funktionalitäten |
| Bild: SNMP-Agent mit zugehörigen Funktionalitäten |
| Mischformen: SNMP-Einheiten als Manager oder als Agenten |
|