- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分析和改进建议snmpv3的认证系统
分析和改进建议SNMPv3的认证系统
关键词:SNMPv3的;验证,MD5,SHA-1 SHA-2;
引言
SNMP(简单网络管理实际上指定网络行业标准由于其简单性,实用性的管理,容易被实现。 但在SNMP的设计开始其安全性并没有更多地考虑,所以它的早期版本有隐患。 随着网络技术和应用的快速发展通过网络传输信息安全一天一天越来越重要。因此,急需增强安全性网络管理协议。 SNMPv3基于SNMPv1和SNMPv2,以适应这一要求。 SNMPv3之前的面临系列安全威胁问题SNMPv3中已经解决。同时,它也提高了模块化的架构,协议数据单元等。
用于SNMPv3的身份验证系统数字摘要算法的弱安全性已分析通过分析MD5和SHA-1SHA-2更安全的原因也已经描述过。此外,一般的256位,建立了一个SNMPv3的长度兼容的基础验证码。
SNMPV3概要
SNMPv3是SNMP目前最新版本字符安全性。 SNMPv3使用消息操作和传输层的映射不同的地方增加在安全性和应用模型
关于安全方面的一致意见是没有结束SNMPv2项目的时间短;因此,安全是不包括在其最终版本。 安全要求在SNMPv3的因为面临以下问题:
1) 修改信息。 一个实体可能会改变上传输的信任实体产生的消息,管理操作可以实现在这种方式,包括设置的相关参数,如配置,操作和计数。
2) 欺骗。 伪装成另一个信任实体尝试处理一些。
3 ) 消息流。 SNMP协议设计无连接传输,重新排序,延迟或重播的消息可能一些信任管理操作例如,消息重新启动设备可以复制。
。 一个实体可以观察到管理和代理之间的互动,在此,获得托管对象和一些事件的选择值应用程序的信息。例如,一个新的密码攻击者通过观察一交换密码
基于上述原因SNMP的安全要求已经提出 SNMPv1的根本不考虑安全问题,SNMPv2的安全模式,因为在研究过程中,有关安全方面SNMPv2中没有包括,直到1998年SNMPv3发行安全技术在SNMPv3。
SNMPv3的定义了一个框架,安全的字符结合SNMPv1和SNMPv2的功能SNMPv3的标准框架,只是安全没有定义的SNMP新功能。
SNMPv3的下面RFC)描述了一个整体框架,实际的消息结构和安全没有名副其实的新的SNMP协议数据单元(PDU的下面简称)格式定义因此,,管理结构(下面简称SMI)和主管理信息库(下面简称MIB)NMPv1或SNMPv2中已经存在,必须在使用新的框架。所以,有一个SNMPv3=SNMPv2+安全+管理。
和上述所列相应的安全问题解决方案是处理加密的数据可以通过算法实现加密,在密码学算法的破译为通过数字摘要身份验证。
身份验证和加密的过程简要描述如下:
1) 认证。 这是一个可用于识别数据的真实性和发送技术和方法,它可以用来验证数据,无论是伪造或避免否认发送。 数字摘要数据通常使用HMAC算法,MD5或SHA-1生成,非对称加密算法像RSA可以用来生成数字摘要和数字签名私钥。
2) 加密。 它是用来对数据进行加密的密码,使文本以非法的方式,在网络上传输,不能以明文被破译和解密的密钥,因此,一个安全的行动,以避免露出了明文可以发生。 对称加密DES(数据加密标准),3DES或AES算法(高级加密标准),可以正常使用加密明文,当然,一个公共密钥和其也可以如RSA非对称加密算法用于加密明文。
SNMPV3认证系统SNMPv3的USM(用户的安全模型)使用HMAC认证算法。 HMAC的安全性取决于底部在一些散列函数的加密强度方式。MD5或SHA-1底部哈希函数。HMAC的要求是,设计师可以证明之间嵌入式哈希函数和HMAC实力。
A.比较MD5和SHA
MD5是现在使用最广泛的加密哈希功能。 它是教授罗纳德维斯特麻省理工学院在1992年作为一个MD4的改进,从那时起其安全性已被几位作者广泛研究。到目前为止,最好的MD5的攻击已知的结果是模块差攻击,这不是像最差攻击,不使用专用或作为一项措施的差异,而是被采用模块化的整数减法措施。 碰撞攻击的存在,普通电脑可以找到碰撞到目前为止最知名的攻击MD5的复杂是。
安全算法。区分SHA-0,SHA-1和SHA-2。 SHA-1 SHA-0的非常相似,但在原有的SHA规范更正。 应用程序SHA-0算法。另一方面 SHA-2SHA-1哈希函数显著不同。SHA-2是一个设置加密,如SHA-224,SHA -256,SHA-384和SHA-512。
现有的SHASHA-1的使用是最广泛,并在几个安全应用和协议广泛引用。 2005年初,Rijmen的和OswaldSHA-180轮中的53发表攻击现用计算复杂的碰撞过操作。(以下计算复杂超过碰撞,可以发现,采取暴力搜索方法)。
2005年2月,攻击结果,SHA-1的时间复
您可能关注的文档
- url加密解密完整解决方案.doc
- usbkey研究与应用.doc
- usbkey身份认证的实验平台管理系统.doc
- usbhub的设计与生产毕业实习报告.doc
- usbvideoclass及其实现.doc
- usb存储设备单向控制的研究与实现.doc
- usb电池充电规范12版概述及适配器仿真器的重要性.docx
- usb接口单片机sl11r的特点及应用.doc
- usb接口的传感器数据采集的实现.doc
- usb接口台灯的制作.doc
- 四川省德阳市罗江中学2025届高三考前热身化学试卷含解析.doc
- 山东省枣庄现代实验学校2025届高三下学期第五次调研考试化学试题含解析.doc
- 吉林省长春市十一高中等九校教育联盟2025届高三一诊考试生物试卷含解析.doc
- 2025届江苏省盐城市伍佑中学高考仿真模拟化学试卷含解析.doc
- 2025届广西贺州中学高考冲刺押题(最后一卷)生物试卷含解析.doc
- 安徽省池州市贵池区2025届高三第一次模拟考试生物试卷含解析.doc
- 宁夏银川一中2025届高三(最后冲刺)化学试卷含解析.doc
- 广东省广州市增城区四校联考2025届高考压轴卷化学试卷含解析.doc
- 2025届邯郸市第一中学高考生物必刷试卷含解析.doc
- 2025届安徽省安庆市石化第一中学高考仿真卷化学试卷含解析.doc
文档评论(0)