Research and Development 1/^Archief/2007-2008/projecten/Beveiliging Netwerkprinters/Onderzoek
Inhoud
Waar focust ons onderzoek zich op?
Introductie
Veel netwerkapparaten ondersteunen het gebruik van het SNMP protocol. SNMP definieert een client/server-relatie. Het programma van de client (network manager) maakt verbinding met het programma van de server (SNMP agent) op een ander netwerkapparaat. De agent stuurt vervolgens zijn status met eventueel extra informatie terug naar de manager.
Er zijn tot op de dag van vandaag drie versies van SNMP uitgekomen. De eerste twee versies boden geen enkele ondersteuning voor beveiliging. De derde versie kwam uiteindelijk met toepassingen van beveiliging. Dit laatste protocol, SNMP versie 3, gaan we dus nader onderzoeken op enkele beveiligingspunten. Dit doen we gebaseerd
Wanneer noemen we iets beveiligd?
Om over de verschillende aspecten van beveiliging te praten hebben mensen de beveiliging ingedeeld in vier gebieden
- Confidentiality, vereist dat de data in een computersysteem alleen gelezen kan worden door geauthoriseerde partijen,
- Integrity, vereist dat de data in een systeem alleen gewijzigd kan worden door geauthoriseerde partijen,
- Availability, vereist dat data in een computersysteem beschikbaar is voor geauthoriseerde partijen, helaas kan een netwerkprotocol niks doen tegen hardwarevernieling, sabotage, etcetera.
- Authenticity, vereist dat een computersysteem in staat moet zijn een gebruiker te identificeren.
De beloften van het SNMP protocol
SNMP versie 3 biedt voor het eerst beveiligingsvoorzieningen. In dit onderzoek zullen we het User-Based Security Model oderzoeken of de voorschriften die het protocol stelt ook inderdaad nageleefd worden. Dit protocol stelt dat de volgende punten ondersteund moeten worden:
- Data Integrity,
- Data Origin Authentication,
- Bescherming tegen message delay of replay (waarbij de vertraging in tijd hoger ligt dan via normale operaties bereikt kan worden),
- Bescherming tegen disclosure van de message payload.
Onderzoeksvraag
Biedt het User-Based Security Model voldoende bescherming tegen veelvoorkomende kraakpogingen op de gebieden: confidentiality, integrity en authenticity? Met "voldoende" bedoelen we dat een verzilverde kraakpoging gemiddeld minstens een paar maanden duurt. De aanvallen die we zullen onderzoeken zijn:
- Brute-force attack op sleutels
- Replaying Messages
- Modification of Information
- Masquerade
- Disclosure
- Message Stream Modification
- Denial of Service
- Traffic Analysis
We zullen elke aanvalspoging een cijfer geven
- Er is geen ondersteuning voor deze beveiliging of de beveiliging is ronduit slecht. Na enkele pogingen is de kans vrij groot (>50%) dat er gevoelige informatie data is opgehaald.
- Niet geweldig beveiligd, na enkele dagen inspanning kan het systeem al gekraakt zijn.
- Goede beveiliging, praktisch kan het systeem (vrijwel) niet gekraakt worden.
Als het gemiddelde cijfer groter is dan een 2,00 dan vinden we dat het protocol voldoende bescherming biedt.