分析和改进建议snmpv3的认证系统.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分析和改进建议snmpv3的认证系统

分析和改进建议SNMPv3的认证系统 关键词:SNMPv3的;验证,MD5,SHA-1 SHA-2; 引言 SNMP(简单网络管理实际上指定网络行业标准由于其简单性,实用性的管理,容易被实现。 但在SNMP的设计开始其安全性并没有更多地考虑,所以它的早期版本有隐患。 随着网络技术和应用的快速发展通过网络传输信息安全一天一天越来越重要。因此,急需增强安全性网络管理协议。 SNMPv3基于SNMPv1和SNMPv2,以适应这一要求。 SNMPv3之前的面临系列安全威胁问题SNMPv3中已经解决。同时,它也提高了模块化的架构,协议数据单元等。 用于SNMPv3的身份验证系统数字摘要算法的弱安全性已分析通过分析MD5和SHA-1SHA-2更安全的原因也已经描述过。此外,一般的256位,建立了一个SNMPv3的长度兼容的基础验证码。 SNMPV3概要 SNMPv3是SNMP目前最新版本字符安全性。 SNMPv3使用消息操作和传输层的映射不同的地方增加在安全性和应用模型 关于安全方面的一致意见是没有结束SNMPv2项目的时间短;因此,安全是不包括在其最终版本。 安全要求在SNMPv3的因为面临以下问题: 1) 修改信息。 一个实体可能会改变上传输的信任实体产生的消息,管理操作可以实现在这种方式,包括设置的相关参数,如配置,操作和计数。 2) 欺骗。 伪装成另一个信任实体尝试处理一些。 3 ) 消息流。 SNMP协议设计无连接传输,重新排序,延迟或重播的消息可能一些信任管理操作例如,消息重新启动设备可以复制。 。 一个实体可以观察到管理和代理之间的互动,在此,获得托管对象和一些事件的选择值应用程序的信息。例如,一个新的密码攻击者通过观察一交换密码 基于上述原因SNMP的安全要求已经提出 SNMPv1的根本不考虑安全问题,SNMPv2的安全模式,因为在研究过程中,有关安全方面SNMPv2中没有包括,直到1998年SNMPv3发行安全技术在SNMPv3。 SNMPv3的定义了一个框架,安全的字符结合SNMPv1和SNMPv2的功能SNMPv3的标准框架,只是安全没有定义的SNMP新功能。 SNMPv3的下面RFC)描述了一个整体框架,实际的消息结构和安全没有名副其实的新的SNMP协议数据单元(PDU的下面简称)格式定义因此,,管理结构(下面简称SMI)和主管理信息库(下面简称MIB)NMPv1或SNMPv2中已经存在,必须在使用新的框架。所以,有一个SNMPv3=SNMPv2+安全+管理。 和上述所列相应的安全问题解决方案是处理加密的数据可以通过算法实现加密,在密码学算法的破译为通过数字摘要身份验证。 身份验证和加密的过程简要描述如下: 1) 认证。 这是一个可用于识别数据的真实性和发送技术和方法,它可以用来验证数据,无论是伪造或避免否认发送。 数字摘要数据通常使用HMAC算法,MD5或SHA-1生成,非对称加密算法像RSA可以用来生成数字摘要和数字签名私钥。 2) 加密。 它是用来对数据进行加密的密码,使文本以非法的方式,在网络上传输,不能以明文被破译和解密的密钥,因此,一个安全的行动,以避免露出了明文可以发生。 对称加密DES(数据加密标准),3DES或AES算法(高级加密标准),可以正常使用加密明文,当然,一个公共密钥和其也可以如RSA非对称加密算法用于加密明文。 SNMPV3认证系统SNMPv3的USM(用户的安全模型)使用HMAC认证算法。 HMAC的安全性取决于底部在一些散列函数的加密强度方式。MD5或SHA-1底部哈希函数。HMAC的要求是,设计师可以证明之间嵌入式哈希函数和HMAC实力。 A.比较MD5和SHA MD5是现在使用最广泛的加密哈希功能。 它是教授罗纳德维斯特麻省理工学院在1992年作为一个MD4的改进,从那时起其安全性已被几位作者广泛研究。到目前为止,最好的MD5的攻击已知的结果是模块差攻击,这不是像最差攻击,不使用专用或作为一项措施的差异,而是被采用模块化的整数减法措施。 碰撞攻击的存在,普通电脑可以找到碰撞到目前为止最知名的攻击MD5的复杂是。 安全算法。区分SHA-0,SHA-1和SHA-2。 SHA-1 SHA-0的非常相似,但在原有的SHA规范更正。 应用程序SHA-0算法。另一方面 SHA-2SHA-1哈希函数显著不同。SHA-2是一个设置加密,如SHA-224,SHA -256,SHA-384和SHA-512。 现有的SHASHA-1的使用是最广泛,并在几个安全应用和协议广泛引用。 2005年初,Rijmen的和OswaldSHA-180轮中的53发表攻击现用计算复杂的碰撞过操作。(以下计算复杂超过碰撞,可以发现,采取暴力搜索方法)。 2005年2月,攻击结果,SHA-1的时间复

文档评论(0)

shenlan118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档