Segurança

Embora as primeiras duas grandes versões do SNMP tenham alcançado sucesso em seu objetivo como solução de gerenciamento, ambas são deficientes quando se trata de segurança.

Esta seção tem como objetivo, em um primeiro momento, enumerar as principais ameaças à segurança de redes de computadores, relacionando-as ao contexto do protocolo SNMP. Em seguida, serão descritos os mecanismos de segurança oferecidos pelas versões históricas dos protocolos, assinalando suas vulnerabilidades Por fim será apresentado o modelo de segurança do SNMPv3 e como este busca solucionar os problemas apresentados.

Principais ameaças

Disfarces (Masquerading)

Este tipo de ataque busca a personificação de uma entidade na rede de forma a permitir ao atacante executar ações em nome desta entidade.

No contexto do SNMP, por exemplo, um atacante personificando uma estação de gerenciamento (Network Management Station - NMS) poderia realizar quaisquer tarefas de gerenciamento que os direitos da estação personificada permitissem. Estes direitos podem incluir a coleta não autorizada de informações sobre os dispositivos conectados na rede, ou mesmo a modificação do comportamento da rede através do envio de instruções que alterem parâmetros nestes dispositivos (SET).

Modificação de mensagens

Este tipo de ataque consiste em interceptar e alterar o conteúdo de uma mensagem em curso. Esta mensagem por fim chega a seu destinatário, que acredita que esta seja do remetente confiável original.

No contexto do SNMP, isto pode significar que uma NMS autorizada pode gerar um PDU de gerenciamento válido, e este ser interceptado e modificado por um atacante mal intencionado, sem que sejam feitas quaisquer alterações nas informações de autenticação. A estação a qual o PDU se destina irá receber a mensagem e executar a instrução adulterada. Isso é possível apenas se o PDU não está assinado ou encriptado, justamente como é o caso do SNMPv1 e SNMPv2c, ambos vulneráveis a este tipo de ataque.

Modificação do fluxo de mensagens

Similar ao ataque anterior, porém desta vez o alvo é um conjunto válido de mensagens. Estas podem ser reordenadas de forma a provocar um efeitos distinto do esperado, ou gravadas para uso futuro através de repetição.

No contexto do SNMP, este tipo de ataque é particularmente efetivo em todas as versões históricas do protocolo. Uma vez que é usado o protocolo UDP, não existindo a necessidade do estabelecimento de uma sessão prévia ao envio das mensagens; e não é realizado nenhum tipo de controle temporal, estas podem ser gravadas e repetidas posteriormente com sucesso.

Por exemplo, um atacante poderia registrar os pacotes válidos emitidos por uma NMS que provocam a ativação de um roteador e proporcionam acesso a uma sub-rede específica. Estes pacotes gravados poderiam ser retransmitidos integralmente a qualquer momento pelo atacante para obter o exato mesmo resultado obtido na transmissão original.

O processo inverso pode ser realizado, e, em uma situação onde o atacante possui uma sequência de pacotes responsável pelo desligamento de um roteador, causar um ataque de negação de serviço.

Negação de serviço

Como o próprio termo indica, negação de serviço significa tornar algum serviço disponível na rede indisponível para alguns, ou todos, os clientes de uma rede.

No contexto do SNMP, significa o atacante interromper a troca de mensagens entre uma NMS e um agente. Isto pode ocorrer de mais de uma forma, um dos exemplos é descrito acima em "modificação do fluxo de mensagens": um roteador pode ser desligado, tornando uma determinada entidade da rede inalcançável.

Vazamento de informação

Significa que informação confidencial foi tornada disponível para um observador indevido.

No contexto do SNMP, como não há encriptação do tráfego nas versões históricas do protocolo, um atacante pode obter informações sigilosas sobre o funcionamento da rede, bem como sobre a identidade das estações de gerenciamento e agentes disponíveis. Estas informações podem ser utilizadas para o planejamento de um ataque posterior.

Análise de tráfego

Similar ao ataque anterior, mas o conteúdo das mensagens é ignorado. O que é observado são os padrões de comunicação entre as diversas entidades da rede.

No contexto do SNMP, este ataque permite, entre outras informações, a identificação de agentes e estações de gerenciamento principais, ou particularmente ativos.