SNMPv3

 | keine Sicherheitsmechanismen in SNMPv2 (edngültige
Fassung) |
 | SNMPv3
 | kein eigenes Managementrahmenwerk |
 | Zusatzfunktionen zu beiden vorhergehenden Entwürfen |
 | Entwurfsziele
 | Verwende bewährte Konzepte |
 | SNMPv3-Sicherheitskonzepte aus SNMPv2u und SNMPv2*. |
 | sicherer Mechanismus für set
request-Nachricht |
 | Entwurf modularer Architektur, um |
|
- Netze unterschiedlicher Größe zu administrieren,
- Teile des Entwurfs unabhängig zu standardisieren,
- alternative Sicherheitsmodelle zu unterstützen.
 | Halte SNMP so einfach wie möglich. |
 | Sicherheitsanforderungen
 | Information nicht unbefugt veränderbar |
 | Verhindere Maskerade (vortäuschen falscher
Manager-Identität) |
 | Verhindere Wiedereinspielen (replay) von Nachrichten. |
 | Kommunikation bei Bedarf verschlüsseln |
|
 | einige Formen der Bedrohung ausdrücklich ausgenommen.
 | Denial of Service: Vorsätzliche Unterbrechung der Kommunikation zwischen
Manager und Agent. |
 | Verkehrsanalyse: Beziehungen zwischen Manager und Agent
braucht nicht
verborgen zu werden. |
|
 | SNMP-Einheiten besitzen Funktionen
 | zum Senden und Empfangen von
Nachrichten, |
 | zum Authentisieren, Ver-/Entschlüsseln von Nachrichten, |
 | zur Zugriffskontrolle zu Managed Objects. |
|
|
 | Bild:
SNMP-Manager mit entsprechenden Funktionalitäten |

 | Bild: SNMP-Agent mit zugehörigen Funktionalitäten |

 | Mischformen: SNMP-Einheiten als Manager oder als Agenten |
|