фикации
сообщений, передаваемых между серверами и агентами SNMP, используется
алгоритм хэширования
MD5.
Это позволяет обеспечить как целостность пересылаемых
данных, так и возможность проверки их подлинности. Кроме того,
SNMFV2
допускает
шифрование передаваемых данных. Это ограничивает возможности злоумышленников
по прослушиванию трафика сети и получению строк доступа. Однако в то же время ни-
что не мешает администраторам использовать на маршрутизаторах простейшие пароли.
Третья версия протокола SNMP
(SNMPv3)
(http://www.ietf.cnri.reston.va.
us/rfc/rfc2570.txt)
является текущим стандартом и позволяет достичь необходи-
мого уровня безопасности устройств, но его принятие, по-видимому, затянется на до-
вольно длительное время. Достаточно изучить типичную сеть, чтобы убедиться в том,
что большинство устройств работает под управлением даже не
SNMPv2,
a
SNMPvl!
Более подробная информация о протоколе
SNMPv3
находится по адресу
http://www.
ietf.org/html.charters/snmpv3-charter.html.
Однако ни одна из версий прото-
кола SNMP не ограничивает возможности использования администраторами строк
доступа, предлагаемых разработчиками. Как правило, для них устанавливаются легко
угадываемые пароли, которые хорошо известны всем, кто хоть немного интересуется
подобными вопросами.
Еще хуже то, что во многих организациях протокол SNMP практически не учиты-
вается в реализуемой политике безопасности. Возможно, это происходит из-за того,
что протокол SNMP работает поверх UDP (который, как правило, не учитывается),
или потому, что о его возможностях известно лишь немногим администраторам. В
любом случае необходимо констатировать, что вопросы обеспечения безопасности
при использовании протокола SNMP часто ускользают из поля зрения, что нередко
дает возможность взломщикам проникнуть в сеть.
Однако перед тем, как перейти к подробному рассмотрению изъянов протокола
SNMP, давайте кратко познакомимся с основными понятиями, которые с ним связаны.
Строки доступа могут быть одного из двух типов — позволяющие только чтение (тип
read) и позволяющие как чтение, так и запись
(read/Write).
При использовании строк
доступа SNMP, позволяющих только чтение, можно лишь просматривать сведения о
конфигурации устройства, такие как описание системы, TCP- и
UDP-соединения,
раз-
личные интерфейсы и т.д. Строки доступа, предоставляющие права чтения и записи,
обеспечивают администратору (и, конечно, злоумышленнику) возможность записывать
информацию в устройство. Например, с использованием всего одной команды SNMP
администратор может изменить контактную системную информацию.
snmpset
10.12.45.2
private
.1.3.6.1.2.1.1
s
Smith
.«;.'•
Маршрутизаторы Ascend
Популярность
Простота
Опасность
Степень риска
10
10
10
10
По умолчанию маршрутизаторы Ascend обеспечивают доступ по протоколу SNMP
с помощью строк доступа public (для чтения — read) и write (для чтения и запи-
си — read/write). Изъян в системе защиты, связанный с
SNMP-доступом
для чтения и
записи, впервые был обнаружен специалистами из Network Associates, Inc.
460 Часть III.
Хакинг
сетей