Analisis Del Protocolo Snmpv3 para El Desarrollo de Un Prototipo de Monitoreo de Red Segura - 98t00017
August 11, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Analisis Del Protocolo Snmpv3 para El Desarrollo de Un Prototipo de Monitoreo de Red Segura - 98t00017...
Description
01
AGRADECIMIENTO Quiero expresar un total e infinito agradecimiento
a
mis
padres,
quienes inculcaron en mi valores éticos y morales, los mismos que me han guiado en toda mi trayectoria como
estudiante,
de
la
misma
manera quiero expresar un eterno agradecimiento a la muy ilustre Escuela
Superior
Chimborazo
Politécnica
de
que me abrió las
puertas y me dio la oportunidad de formarme como una profesional de principios. Hago extensiva este agradecimiento a esas personas invisibles que de una u otra forma
colaboraron o
participaron en la realización de esta investigación.
Ruth Crespata
DEDICATORIA Este manojo de ilusiones y sueños va dedicado a Dios por haberme permitido vivir, a mis hermanos que nunca me hicieron faltar palabras de aliento para que no desmayara en el intento de conseguir el más anhelado sueño, a mis profesores
que siempre
estuvieron prestos a dilucidar mis dudas y preguntas, especialmente este trabajo va dedicado a mis padres quienes
son mi
ejemplo de lucha y perseverancia que sin importar las adversidades de la vida en ningún momento dejaron de ser un ejemplo de vida para mí. Finalmente quiero dedicar este trabajo a todo el profesorado de la FIE por haber depositado en mí todo sus sabios conocimientos y vivencias, que gracias a ellos hoy cumplo una de mis más grandes sueños el de convertirme en una profesional integra y de principios
Ruth Crespata
DERECHOS DE AUTORIA Yo, Ruth Alexandra Crespata Almachi, portadora ddel el número de cédula 050286955-5, me hago responsable del contenido, ideas y doctrinas vertidas en la presente Tesis y el patrimonio intelectual pertenece a la Escuela Superior Politécnica de Chimborazo.
Ruth Alexandra Crespata Almachi
FIRMAS RESPONSABLES Y NOTA
NOMBRES
FIRMAS
FECHA
Ing. Iván Menes DECANO DE LA FACULTAD DE INFORMÁTICA Y ELECTRÓNICA
------------------------------
------------------------
Ing. Pedro Infante DIRECTOR DE LA ESCUELA DE INGENIERIA EN ELECTRÓNICA TELECOMUNICACIONES Y REDES
------------------------------
------------------------
Ing. Alberto Arellano DIRECTOR DE TESIS
------------------------------
-----------------------------------------------
Ing. Daniel Haro MIEMBRO DEL TRIBUNAL
------------------------------
------------------------
Tlg. Carlos Rodríguez DIR. CENTRO DE DOCUMENTACIÓN
------------------------------
------------------------
NOTA DE LA TESIS
------------------------------
INDICE DE ABREVIATURAS
ASN.1
Notación Sintáctica Abstracta
AUTHPRIV
Autenticatión and Private, Autenticación y Privacidad
AUTHNOPRIV
Autentication and private No, Autenticación y Privacidad No
EGP
Enhanced Gateway Protocol, Protocolo Exterior de Gateway
IEEE
Institute of Electrical and Electronics Engineers , Instituto de ingenieros eléctricos y electrónicos
LAN
Network local área, Red de Área Local
MIB
Management Information Base, Base de Información Administrativa
NMS
Network Management System, Sistema Administrador de Red
NOAUTHNOPRIV
No autenticación y No privacidad
OID
Objecto Identifier, Objeto Identificador
IETF
Internet Engineering Task Force, Grupo de trabajo de ingeniería de Internet
IP
Internet Protocol, protocolo de Internet
RMON
Remote Monitor, Monitor Remoto
SNMP
Simple Network Management Protocol, Protocolo Simple de Administración y Gestión de Redes
SMI
Structure Management Information, Estructura de la información de Administración
TLV
Codec tipe Value, Codificación Tipo Longitud Valor
USM
User Security Model, Modelo de seguridad basado en usuario
VACM
View Access Control Model, Control de Acceso basado en vistas
INDICE GENERAL PORTADA AGRADECIMIENTO DEDICATORIA INDICES INTRODUCCIÓN
CAPITULO I MARCO REFERENCIAL ......................................................................................................................... - 15 1.1
ANTECEDENTES ........... ........................ .......................... .......................... .......................... .......................... ......................... ......................... ........................... ................. ... - 15 -
1.2
JUSTIFICACIÓN .......... ......................... ........................... ........................ ........................... ........................... ........................ .......................... .......................... .................. ...... - 17 -
1.3
OBJETIVOS............... ........................... ........................ .......................... ........................... ......................... ......................... .......................... .......................... ....................... .......... - 19 -
1.3.1
GENERAL ............ ......................... ......................... .......................... ........................... ......................... ......................... .......................... .......................... ....................... .......... - 19 -
1.3.2
ESPECIFICOS............ .......................... .......................... ........................ .......................... ........................... ......................... ......................... ........................... ................. ... - 19 HIPÓTESIS............. .......................... ......................... .......................... .......................... ........................ ........................... ........................... ........................ ......................... ............. - 19 -
1.4
CAPITULO II MARCO TEÓRICO ................................................................................................................................. - 20 2. MONITOREO DE RED ........................................................................................................................ - 20 2.1INTRODUCCIÓN ............................................................................................................................... - 20 2.2 Definición de Monitoreo ..................................................................................................................... - 21 2.3.1 Monitoreo Activo ........................................................................................................................ - 22 2.3.2
Monitoreo Pasivo ............. ......................... .......................... .......................... ........................ ........................... ........................... ........................ ......................... ............. - 22 -
2.4 ARQUITECTURA SNMP ................................................................................................................... - 23 2.4.1 Introducción ................................................................................................................................... - 23 2.4.2
Elementos de la Arquitectura SNMP ............. .......................... ......................... .......................... .......................... ......................... ....................... .......... - 24 -
2.4.3 Consola de administración (NMS) .............................................................................................. - 24 2.4.3.1 Funciones básicas básicas .................................................................................................................. - 24 2.4.3.2 ARQUITECTURA N NMS MS PARA LA ADMINISTRACI ADMINISTRACIÓN ÓN DE RE RED D.............................................. - 25 2.4.3.2.1 Arquitectura Centralizada ................................................................................................. Centralizada ................................................................................................. - 25 2.4.3.2.2 Arquitectura Distribuida .................................................................................................... Distribuida .................................................................................................... - 26 2.4.2.3.3 Arquitectura jerárquica .................................................................................................... jerárquica .................................................................................................... - 26 2.4.4 Agente ....................................................................................................................................... - 27 2.4.5 MIB (MA (MANAGEMENT NAGEMENT INFORMATION BBASE) ASE) ............ ........................ ........................... ........................... ........................ ......................... ............. - 28 2.4.5.1 OIDs (Objet (Objetoo Identificado Identificador)r) ................................................................................................. ................................................................................................. - 28 -
........................................................................................................... - 29 2.4.5.2 Estructura Estructura de la MIB MIB ........................................................................................................... 2.4.5.3 Sintaxis de la MIB MIB .............................................................................................................. - 30 2.4.5.4 TIPOS DE MIBS .............. .......................... ......................... ........................... .......................... ......................... ........................... .......................... .................... ........ - 33 2.5 SNMPv3 ....................................................................................................................................... - 42 2.5.1 Características de seguridad .................................................................................................. .................................................................................................. - 42 2.5.2 Modelos y niveles de seguridad............ ........................ .......................... ........................... ......................... ......................... ........................... ................. ... - 42 2.5.3 Arquitectura SNMPv3 ............................................................................................................. - 44 2.5.4 Entidades SNMP ............ ........................ .......................... .......................... ........................ ........................... ........................... ........................ ......................... ............. - 44 2.5.6 Agente SNMP ........................................................................................................................ - 49 2.5.7 Formato mensaje SNMPv3 ........... ......................... ........................... ......................... .......................... .......................... ........................ ....................... ........... - 50 2.5.8 SEGURIDAD EN SNMPv3 ..................................................................................................... - 52 - -
CAPITULO III EVALUACIÓN HERRAMIENTAS DE MONITOREO CACTI CACTI,, ZABBIX, Y NAGIOS ............. .......................... ....................... .......... - 78 -- 3.1 INTRODUCCIÓN .............................................................................................................................. - 78 3.2 Elección de herramientas .................................................................................................................. - 68 3.2.1 Análisis de la selección de software a utilizar .............................................................................. - 68 3.2.2 Identificación de los parámetros a analizar o evaluar en cada una de las aplicaciones .......... - 69 3.4 Análisis comparativo CACTI, CACTI, ZABBIX y NAGIOS.............. .......................... ........................ .......................... .......................... .................. ...... - 81 --
CAPITULO IV MARCO METODOLÓGICO E HIPOTETICO ........................................................................................... - 87 4.1 TIPO DE INVESTIGACIÓN ............................................................................................................... - 87 4.2 SISTEMA DE HIPÓTESIS ................................................................................................................. - 86 4.3 OPERACIONALIZACIÓN DE LAS VARIABLES ................................................................................. - 86 4.3.1 Descripción de las variables con sus respectivos indicadores e indices ........................................... - 88 4.3.1.1 Indicadores ............. .......................... ......................... .......................... .......................... ........................ ........................... ........................... ........................ ......................... ............. - 88 4.4 POBLACIÓN Y MUESTRA............. .......................... ......................... .......................... .......................... ......................... ........................... .......................... .................... ........ - 90 4.5 PROCEDIMIENTOS GENERALES .................................................................................................... - 90 4.6 INSTRUMENTOS DE RECOLECCIÓN DE DATOS ........................................................................... - 90 4.7 VALIDACIÓN DE LOS INSTRUMENTOS .......................................................................................... - 90 4.8 AMBIENTE DE SIMULACIÓN ........................................................................................................... - 92 4.9 EXPERIMENTO 1 (ANEXO 4) ........................................................................................................... - 93 4.10 EXPERIMENTO 2 (ANEXO3) .......................................................................................................... - 94 - -
CAPITULO V ANÁLISIS DE RESULTADOS ............................................................................................................... - 105 5. PROCESAMIENTO PROCESAMIENTO DE LA INFORMACIÓN ............ .......................... .......................... .......................... .......................... ......................... ..................... ........ - 105 5.1 ANÁLISIS DE LOS RESULTADOS DE DELL EXPE EXPERIMENTO RIMENTO 1 Y2 ............ ........................ .......................... .......................... ................ .... - 105 5.1.1 ANÁLISIS DE LAS VARIAB VARIABLE LE INDEPENDIENTE ACORDE AL EXPERIMEN EXPERIMENTO TO 1 Y 2.............. ................. ... - 96 5.1.2 ANÁLISIS DE LA VARIABLE DEPENDIENTE BASADOS EN LOS EXPERIMENTOS 1 Y 2 .......... - 101 5.2 PRUEBA DE LA HIPOTESIS ........................................................................................................... - 110 - -
CAPITULO VI MARCO PROPOSITIVO ....................................................................................................................... - 119 6. IMPLEMENTACIÓN DEL PROTOTIPO PROTOTIPO DE MONITOREO DE RED SEGUR SEGURAA ........................ ................................... ........... - 119 6.1 HARDWARE ................................................................................................................................... - 119 6.1.1 SWITCHES CATALYST 2950 ....................................................................................................... ....................................................................................................... - 116 6.1.2 SWITCH CATALYST 2960 ........................................................................................................... - 117 6.1.3 ROUTER CISCO 2811 ................................................................................................................. - 118 6.2 HERRAMIENTAS Y SOFWARE ...................................................................................................... - 118 6.2.1 NMS-CACTI ................................................................................................................................. - 118 6.3 IMPLEMENTACIÓN DEL PROTOTIPO ........................................................................................... - 119 6.3.1 Instalación del Gestor (CACTI) ..................................................................................................... - 119 6.3.1.3 Agregar dispositivos a monitorear en Cacti................................................................................. - 122 6.3.2 Configguración uración de los os agentes SNMPv3 .............. .......................... ........................ ........................... ........................... ........................ ....................... ........... - 124 6.3.2.1 SNMPV3 EN ROUTER 2811 ................................................................................................. - 124 6.3.2.2 SNMPV3 EN CATALYST 2950 Y 2960 ........................... ............ ........................... ........................ .......................... .......................... ................ .... - 127 6.3.2.3 SNMPV3 EN PC ................................................................................................................... - 130 CONCLUSIONES RECOMENDACIONES RESUMEN SUMMARY GLOSARIO ANEXOS BIBLIOGRAFIA
INDICE DE FIGURAS Figura I. I Ambiente de Simulación Figura II. 1 Arquitectura de administración Centralizada ........................................................................... - 25 Figura II. 2 Arquitectura de administración distribuida .............................................................................. - 26 Figura II. 3 Arquitectura de Administración Jerárquica ............ ........................ ........................... ........................... ........................ ......................... ............. - 27 Figura II. 4 Estructura de la MIB .............................................................................................................. - 29 Figura II. 5 Entidad SNMPv3 ........... ....................... .......................... .......................... ........................ ........................... ........................... ........................ ......................... ............. - 44 Figura II. 6 Gestor SNMP Tradicional ...................................................................................................... - 48 Figura II. II. 7 Agente Tradicional............ ........................ .......................... ........................... ......................... ......................... .......................... .......................... ....................... .......... - 49 Figura II. 8 Formato mensaje SNMPv3 .................................................................................................... - 50 Figura II. 9 Diagrama de flujo para VACM ................................................................................................ - 54 Figura IV. I Ambiente de simulación ........................................................................................................ - 92 Figura V. 1 Funcionamiento SNMPv3 ...................................................................................................... - 96 Figura V. 2 Ataque de hombre en el Medio SNMP ................................................................................... - 97 Figura V. 3 Seguridad SNMP .................................................................................................................. - 98 Figura V. 4 Disposición de Equipos SNMP .............................................................................................. - 99 Figura V. 5 Overload SNMP .................................................................................................................. - 100 Figura V. 6 Presencia de la información de gestión en la red ................................................................. - 100 Figura V. 7 Seguridad en Contraseñas .................................................................................................. - 102 Figura V. 8 Métodos de Autenticación ................................................................................................... - 103 Figura V. 9 Contraseñas Encriptación/des-Encriptación ......................................................................... - 104 Figura V. 10 Confidencialidad ............................................................................................................... - 105 Figura V. 11 Revelación Selectiva ......................................................................................................... - 106 Figura V. 12 Privacidad ......................................................................................................................... - 107 Figura V. 13 Control De Acceso ............................................................................................................ - 108 Figura V. 14 Curva del análisis de chi-cuadrado .................................................................................... - 114 . Figura gura VI. 1 switch catalyst 2950 ............. ......................... ........................ ........................... ........................... ........................ .......................... ........................... ............... - 116 Figura VI. 2 switch catalyst 2960 .......................... .............. ........................ ........................... ........................... ........................ .......................... ........................... ............... - 117 Figura VI. 3 Red de pruebas ................................................................................................................. - 119 Figura VI. 4 Instalación Apache2 ........................................................................................................... - 119 Figura VI. 5 Instalación Base de datos MySql ........................................................................................ - 120 Figura VI. 6 Guía de instalación Cacti .................................................................................................... - 120 -
Figura VI. 7 Selección new Install .......................................................................................................... - 121 Figura VI. 8 Confirmación de rutas de acceso de los ejecutables ........................................................... - 121 Figura VI. 9 Ingreso usuario y contraseña .............................................................................................. - 121 Figura VI. 10 Forzar cambio de usuario y contraseña............................................................................. - 122 Figura VI. 11 Consola de administración Cacti........................... .............. ......................... .......................... .......................... ......................... ..................... ........ - 122 Figura VI. 12 Creación de los dispositivos ............................................................................................. - 122 Figura VI. 13 Configuración de los parámetros del dispositivo a monitorear ........... ......................... .......................... .................. ...... - 123 Figura VI. 14 Acceso satisfactorio del disposittivo ivo a m monitorear onitorear ........... .......................... ........................... ........................ ....................... ........... - 123 Figura VI. 15 vista escritura en el Router 2811 ....................................................................................... - 125 Figura VI. 16 Configuración del grupo aadministrador_secundario dministrador_secundario en el router 2811 .................. ............................... ............. - 125 Figura VI. 17 Configuración grupo administrador_principal ..................................................................... - 126 Figura VI. 18 Creación del usuario Alejandra ligado al grupo administrador_ principal ........................ ............ ................ .... - 127 Figura VI. 19 Creación del usuario u suario Ruth ligado al grupo administrador_secundario............ ........................ ..................... ......... - 127 Figura VI. 20 Configuración vissta ta lectura en catalyst 2950 y2960............ ......................... ........................... .......................... .................. ...... - 128 Figura VI. 21 Configuración vista escritura en catalyst 2950 y2960............ ......................... ........................... .......................... .................. ...... - 128 Figura VI. 22 Configuración del grupo administrador principal ................................................................ - 129 Figura VI. 23 Inicialización del agente SNMPv3 ..................................................................................... - 130 Figura VI. 24 Configuración de la vista escritura .................................................................................... - 130 Figura VI. 25 Definición de grupo administrador_principal ...................................................................... - 131 Figura VI. 26 Definición de usuario Alejandra ........................................................................................ - 131 -
INDICE DE TABLAS TABLA II. I TIPOS DE DATOS DATOS SIMPLES O PRIMITIVOS PRIMITIVOS ............. ......................... ........................ ........................... ........................... ...................... .......... - 31 TABLA II. II TIPOS DE DATOS COMPUESTOS O ESTRUCTURALES............... ........................... ........................ .......................... ................ - 32 TABLA II. III TIPOS DE DATOS DATOS DEFINIDOS............. ......................... ........................ .......................... ........................... ......................... .......................... ................. ... - 32 TABLA II. IV MIB II y MIB I ........... ........................ ........................... .......................... ......................... ........................... .......................... ........................ .......................... ................. ... - 33 TABLA II. V DESCRIPCI DESCRIPCIÓN ÓN DE LOS OB OBJETOS JETOS EN EL GRUPO SYSTEM ............ .......................... .......................... .................... ........ - 34 TABLA II. VI DESCRIPCIÓN OBJETOS EN EL GRUPO INTERFACES .............. .......................... ........................ .......................... ................ - 35 TABLA II. VII OBJETOS EN EL GRUPO ADDRESS TRANSLATION ............. ......................... .......................... ........................... .................. ..... - 36 TABLA II. VIII OBJETOS DEL GRUPO IP ................................................................................................. - 36 TABLA II. IX DESCRIPCIÓN DESCRIPCIÓN OBJETOS DEL GRUPO ICMP ............ ......................... ......................... .......................... ........................... .................. ..... - 37 TABLA II. X DESCRIPCIÓN DESCRIPCIÓN DE LOS OBJETOS DEL GRUPO TCP.................................. TCP..................... ......................... ......................... ............. - 38 TABLA II. XI DESCRIPCIÓN DESCRIPCIÓN DE OBJETOS DEL GRUPO UDP ........... .......................... ........................... ........................ .......................... ................ - 39 TABLA II. XII DESCRIPCIÓN DE LOS OBJETOS DEL GRUPO SNMP............... ........................... ........................ .......................... ................ - 40 TABLA II. XIII MODELOS MODELOS Y NIVELES DE SEGURIDA SEGURIDAD D ............. ......................... .......................... .......................... ......................... ......................... ............ - 43 TABLA II. XIV MEJORAS DE SNMPV3 FRENTE A SUS VERSIONES AANTERIORES NTERIORES .......... ......................... ........................ ......... 65 TABLA III. I REQUISITOS DE HADWARE PARA LA INSTALACIÓN I NSTALACIÓN DE ZABBIX .............. .......................... ......................... ............. - 73 TABLA III. II PLATAFORMAS PLATAFORMAS SOPORTADAS POR ZA ZABBIX BBIX ............ ......................... ......................... .......................... ........................... .................. ..... - 73 TABLA III. III REQUISITOS PARA LA INSTALACIÓN INSTALACIÓN DE NAGIOS ........... ........................ ........................... .......................... ...................... .......... - 77 TABLA III. IV ANÁLISIS COMPARATIVO .................................................................................................. - 82 TABLA III. V ANÁLISIS COMP COMPARATIVO ARATIVO ENTRE CACTI Y ZA ZABBIX BBIX ............ ........................ .......................... .......................... .................... ........ - 83 TABLA IV. I OPERACIONALIZACIÓN CONCEPTUAL CONCEPTUAL DE VARIABLES .............. .......................... ........................ .......................... ................ - 86 TABLA IV. II OPERACIONALIZAC OPERACIONALIZACIÓN IÓN METODOLÓGICA DE LA VARIABLE INDEPENDIENTE ........... .............. ... - 87 TABLA IV. III OPERACIONALIZAC OPERACIONALIZACIÓN IÓN METODOLÓGICA DE LA VARIABLE DEPENDIENTE.................. - 87 TABLA IV. IV DETALLES TÉ TÉCNICOS CNICOS DEL AMBIEN AMBIENTE TE DE SIMULACIÓN ........... .......................... ........................... ...................... .......... - 93 TABLA V. I FUNCIONAMIENTO SNMPV3 ................................................................................................ - 96 TABLA V. II SEGURIDAD SNMP ............ ......................... ......................... ........................... ........................... ........................ .......................... ........................... .................. ..... - 97 TABLA V. III DISPOSICIÓN DE EQUIPOS SNMP ..................................................................................... - 98 TABLA V. IV OVERLOAD DE LA INFORMACIÓN DE GESTIÓN EN EN LA RED ............. ......................... .......................... ................ - 100 TABLA V. V CUANTIFICADORES Y ABREVIATURAS DE LA CALIFICACIÓN DE LOS PARÁMETROS .. - 101 TABLA V. VI VALORACIÓN CUANTITATIVA Y CUALITATIVA CUALITATIVA DEL INDICADOR 4 ........................... ............... .................. ...... - 103 TABLA V. VII PRIVACIDAD .................................................................................................................... - 106 TABLA V. VIII CONTROL DE ACCESO................................................................................................... - 108 -
TABLA V. IX RESUMEN DE LA VARIABLE DEPENDIENTE Y SUS PUNTAJES TOTALES........... ..................... .......... - 109 TABLA V. X RESUMEN DE LOS VALORES OB OBTENIDOS TENIDOS PARA CADA UNO DE LOS INDICADORES INDICADORES . - 111 TABLA V. XI FRECUECIAS OBSERVADAS ............................................................................................ - 111 TABLA V. XII FRECUENCIAS ESPERADAS ........... ......................... .......................... ........................... ........................... ........................ ......................... ............. - 112 TABLA V. XIII SUMATORIA DE X2 ......................... .......... ........................... ........................ .......................... ........................... ......................... .......................... ................ - 113 -
INTRODUCCIÓN
Debido al constante crecimiento que presentan las redes se han vuelto mucho más complejas y heterogéneas haciendo que su control y seguimiento de red se tornen complicados y se conviertan en verdaderos retos para los administradores de red. Como es de conocimiento general las redes de hoy no solo soportan aplicaciones o solo sirven para enviar correos electrónicos, para transferencia de archivos, hoy en día las redes ddan an soporte a aplicaciones robustas y servicios estratégicos que son de vital importancia para el correcto funcionamiento de la empresa. Es por esa razón que la información que es utilizada para gestionar los dispositivos de forma remota debe transitar de forma segura y confiable, con el fin de precautelar la integridad y evitar que se conozca la inteligencia de la red. Por tal motivo, se debe escoger protocolos probos de gestión que garanticen la transferencia segura y confiable de la data de gestión. Por lo que la presente tesis propone la utilización de SNMPv3 como protocolo de gestión de red, dado que el mencionado protocolo garantiza en gran medida el tránsito seguro de la data de administración a través de la red. Se utilizara CACTI como herramienta de monitoreo, que estará a cargo de procesar la información generada por SNMPv3. Convirtiéndose en la interfaz entre el usuario y el protocolo. Fue escogida la mencionada herramienta por las características que presenta en las que sobresale, licencia GPL, facilidad, poco consumo de recursos de red, configuración simple, etc.
CAPÍTULO I MARCO REFERENCIAL 1.1 ANTECEDENTES En los años 80, No había un soporte para hacer una buena administración de las redes, Los administradores de red no contaban con las herramientas suficientes y necesarias para administrar una red local, ni mucho menos una red como la internet. Las únicas herramientas de gestión de red en aquel entonces eran ICMP, PING, Trace-route, no proporcionaban la suficiente información para resolver con rapidez los problemas que se presentaban en la red. Como solución a este problema en 1988 la IAB propone desarrollar el pprotocolo rotocolo SNMP. Buscando tener poco impacto en el rendimiento en los nodos cuando se utilizaran estos protocolos, por lo tanto tenían que ser protocolos sencillos pero al mismo tiempo robustos. Con el tiempo SNMP se convierte en un estándar de facto para la administración y gestión de red. Pero con el crecimiento global global de las redes pronto dejo al descubierto varias falencias y debilidades que hicieron que aparezcan nuevas ampliaciones al protocolo.
Por los inconvenientes que presentaba presentaba SNMPv1 en cuanto a seguridad y al excesivo tráfico de información de gestión presente en la red, da pie para que se introduzca una ampliación al protocolo naciendo así SNMPv2 con el propósito de cubrir estas falencias.
SNMP en su versión dos presenta mejoras pero sigue adoleciendo de seguridad en cuanto al envío de paquetes SNMP por la red, la seguridad en la versión dos está basada en comunidades al ig igual ual que SNMPv1, cuyos nombres son enviadas en texto plano, lo que conlleva a que esto se convierta en un punto débil de la LAN. Debido a que un individuo con un poco de conocimiento pueda hacer uso de un sniffer y capturar el tráfico y podría vulnerar la red con dicha información.
Por la falta de seguridad en las versiones 1 y 2 de SNMP, se da paso a la creación de SNMPv3 que incrementa la seguridad en los entornos de gestión valiéndose de operaciones de autenticación, privacidad y control de acceso: limitando el acceso a los recursos de gestión únicamente a personas probas.
1.2
JUSTIFICACIÓN
La principal motivación detrás del desarrollo del presente proyecto es estudiar los posibles perjuicios a tener debido al al intercambio inseguro de la información de gestión entre los dispositivos monitoreados (routers, switchs, hub, etc.) y la/las estación (NMS) que se encargara de procesar dicha información. La NMS que se encargara de procesar la información de gestión será seleccionada de una terna de tres participantes, las mismas que deben cumplir con ciertas condiciones la principal y la más importantes es que estas herramientas se instalen y se han software libres por las las ventajas de costes que presentan frente a los paquetes de monitoreo que ofrecen diferentes casas fabricantes, la desventaja de tener programas con licencia paga es para las organizaciones pequeñas o instituciones públicas que no cuentan con el suficiente dinero para realizar una alta inversión en licencias de software. La visión del proyecto se centra en la obtención de resultados, cuya información nos indique en qué medida se ve afectada la información de administración y gestión de redes durante su ppaso aso por la red al hacer uso de las primeras versiones del protocolos de gestión SNMP que no proporcionan la seguridad necesaria para la mencionada información, a diferencia de SNMPv3 que si aporta con la seguridades del caso. Los resultados serán producto de una evaluación previa de parámetros como la seguridad en contraseñas, formas de autenticación, contraseñas de encriptación y des encriptación, revelación selectiva del contenido de los mensajes utilizando sniffers como wireshark y dsniff, además se medirá la confidencialidad de la información información de gestión para ello se realizar un ataque de hombre en el medio en un ambiente de simulación, además se medirá la carga de tráfico generado tanto por SNMPv1/v2 y SNMPv3 utilizando iptraf
Figura I. I Ambiente de Simulación
Lo que se pretende solucionar con este proyecto son infiltraciones no autorizadas a los recursos de gestión y a los equipos, evitando que se realicen ataques a la red haciendo uso de los propios recursos de gestión, que por descuido o por falta de conocimiento del administrador de red permite que los datos de gestión transiten de forma insegura por la red constituyéndose en un punto de fragilidad para la red.
1.3 OBJETIVOS
1.3.1 GENERAL
Analizar el protocolo SNMPv3 y aplicarlo al desarrollo de un prototipo de monitoreo de red segura
1.3.2 ESPECIFICOS
Estudiar el pprotocolo rotocolo de administración y gestión de redes SNMP en su versión 3 para
•
entender su funcionamiento Determinar las mejoras de SNMP SNMPv3 v3 frente a sus versiones anteriores.
•
Evaluar herramientas
•
de software libre que incorporen SNMPv3 para la gestión y
monitoreo de redes Implementar un pprototipo rototipo de pruebas para para el desarrollo de la plataforma de monitoreo
•
basada en SNMPv3
1.4 HIPÓTESIS El protocolo SNMPv3 podrá ser aplicado al diseño de un prototipo de monitoreo de red segura, en un ambiente OpenSource que permitirá permitirá alcanzar niveles apropiados de seguridad en la administración y gestión de redes.
CAPÍTULO II MARCO TEÓRICO 2. MONITOREO DE RED 2.1INTRODUCCIÓN La detecciòn oportuna de fallas y el monitoreo de los elementos que conforman una red de datos son actividades de gran relevancia para brindar un servicio de calidad a nuestros usuarios. De esto se deriva la importancia de un sistema capaz de notificar las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolecciòn del tráfico. En la actualidad las redes, cada vez mas soportan aplicaciones y sevicios estratégicos de las organizaciones y si presentan algún tipo de desperfecto en su rendimiento, sin saber cual es el punto de ruptura, puede causar perdidas para la entidad u organización. Las redes de datos de las organizaciones, cada vez se vuelven mucho mas complejas y la exigencia de operación es cada vez mas demandante.
Por lo cual el análisis y monitoreo de red se ha convertido en una labor de mucha importancia y de carácter proactivo para evitar problemas a futuro . La seguridad no solo radica en la prevención, sino tambien en la identificación. Entre menos tiempo haya pasado desde la intrusión e identificacion, el daño sera menor,para lograr esto es importante realizar un constante monitoreo del sistema con la finalidad de identificar vulnerabilidades en la red que los intrusos o el propio personal de la empresa puede hacer uso para acceder a recursos de la red que no estan aautorizados utorizados y puedan causar denegaciones de servicio o otros problemas . La prestacion de servicios de calidad a los usuarios de una una red depende en gran medida de factores que involucran aspectos de eficiencia y de seguridad. En el aspecto de eficiencia el ancho de banda disponible y la utilizacion que se haga del mismo representa un factor critico,Mientras en el caso de la seguridad, es importante conocer el tipo de tráfico que esta siendo cursado por la red , asi como tener la capacidad de detectar el tráfico malicioso.
2.2 Definición de Monitoreo Es el proceso de observar el comportamiento de la red y de sus nodos a traves de la correspondiente información de adminsitración. Esto se realiza con el fin de detectar fallas en la red y en los nodos. La Monitorización involucra dos factores importantes el tiempo de duracion del monitoreo y el uso de recursos de la red. Mientras mayor sea el tiempo de monitoreo mas efectiva sera la detección de problemas, pero habra una mayor ocupación de los recursos lo cual perjudicara a otras otras tareas.Por lo tanto debe existir un balance para conseguir un desempeño aceptable del sistema.
2.3 ENFOQUES DE MONITOREO1 Existen, dos formas de abordar el proceso de monitorear una red: el enfoque activo y el enfoque pasivo. Aunque son diferentes aambos mbos se complementan. 2.3.1 Monitoreo Activo
Este tipo de monitoreo se realiza inyectando paquetes de prueba en la red, o envíando paquetes a determinadas aplicaciones midiendo sus tiempos de respuesta, Este enfoque tiene la particularidad de agregar tráfico a la red. Es utilizado para medir el rendimiento de la red. Técnicas de Monitoreo activo Basado en ICMP
Díagnosticar Problemas en la red.
Detectar retardo, perdidad de paquetes.
Disponibilidad de host de host y redes.
Basdo en TCP
Tasa de transferencia
Díagnosticar problemas a nivel de aplicación.
Basado en UDP
Perdidas de paquete en un sentido (one-way)
2.3.2 Monitoreo Pasivo Este enfoque se basa en la obtención de datos apartir de recolectar y analizar analizar el tráfico circundante por la red, se emplean diversos dispositivos como sniffers,ruteadores,computadores con software de
1Carlos
Alberto Vicente Altamirano,Monitoreo de Recursos de Red, Mexico 2005 .pdf”Universidad Nacional Autonoma de Me Mexico” xico”
análisis de tráfico y en general dispositivos con soporte snmp,rmon y netflow. Este enfoque no agrega tráfico a la red. Técnicas de Monitoreo pasivo Mediante SNMP Utilizado para obtener estadisticas sobre la utilización de ancho de banda,consumo de recursos de red, etc., al mismo tiempo genera traps que indica que un evento inusual ha ocurrido. Captura de tráfico Se puede llevar a cabo de dos formas: 1.-Mediante la configuraciòn de un puerto espejo en un dispositivo de red, el cual hara una copia del tráfico que ercibe en un puerto hacia otro donde estara conectado el equipo que realizara la captura. 2.- Mediante la instalaciòn de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura esta tecnica es utilizada para contabilizar el tráfico que circula por la red. Análisis de Tráfico Usado para identificar el tipo de aplicaciones. Se puede implementar atraves de un dispositivo intermedio con una plicación capaz de clasificar el tráfico por aplicación, direcciónes IP origen y destino, puertos origen y destino etc.
2.4 ARQUITECTURA SNMP 2.4.1 Introducción SNMP, se ha constituido en salida y solución propuesta para poder unificar eell proceso de administración de redes privadas (intranet), sin tener en cuenta la casa matriz de donde provienen los dispositivos que son parte de la red a ser gestionada.
Hasta el día de hoy existe tres versiones conocidas de SNMP, la versión 1 que fue desarrollada por Case, McGlorie, Rose y Waldbuser , la versión 2 que incorpora mejoras en las operaciones del protocolo y por último la versión 3 que cubre las falencias de seguridad que venían arrastrando sus versiones pasadas .
2.4.2 Elementos de la Arquitectura SNMP En un sistema SNMP se puede identificar cuatro componentes fundamentales. 1. Gestor de red (NMS), 2. Agente 3. MIB. 4. Protocolo SNMP
2.4.3 Consola de administración (NMS) La estación N NMS MS es algún tipo de software que puede manejar procesos administrativas, es la interfaz entre la red y el administrador. Una NMS es responsable de generar consultas y de recibir notificaciones de agentes en la red. A través de una consulta se obtiene información que más tarde puede ser usada para determinar si ha ocurrido algún evento crítico. Por otro lado una notificación permite al agente dar aviso que algo ha ocurrido. La estación tiene la capacidad de realizar una acción basada en la información que recibió del agente, realizando asi un monitoreo proactivo en algunos casos. 2.4.3.1 Funciones básicas
Los datos son centralizados en registros para poder tener una visión y realizar un análisis apropiado de los mismos.
Provee una interface para el administrador de manera que esta pueda controlar y observar el proceso de administración de red.
Permite tener una visión completa del desempeño de los dispositivos gestionados, como la salud de la red, interfaces caídas, etc.
2.4.3.2 ARQUITECTURA NMS PARA LA ADMINISTRACIÓN ADMINIST RACIÓN DE RED RED Se tienen tres arquitecturas fundamentales para la administración de red: jerárquica, centralizada y distribuida.Tienen una dependencia directa con el protocolo que se va utilizar para establecer las reglas de monitoreo. 2.4.3.2.1 Arquitectura Centralizada Aquí todas las consultas son envíadas a un sistema de gestión simple. Las aplicaciones de administración son instaladas en la NMS, la cúal responde a todos los avisos envíados desde los agentes. En un sistema de administración centralizada hay un único responsable de realizar consultas de información a los dispositivos. Si bien su información es fácil de manejar,una NMS puede llegar a sobrecargars sobrecargarsee facilmente debido al número de traps2 que los agentes pueden envíar al NMS
Figura II. 1 Arquitectura de administración Centralizada
22 Traps:
Eventos inusuales que se disparan cuando se cumplen una determinada premisa en el dispositivo y que son enviadas a la NMS
2.4.3.2.2 Arquitectura Distribuida Como se muestra en la figura II.2, hay dos puntos de administración del sistema que gestiona los agentes .Se puede organizar una arquitectura distribuida basada en la geografía, o se puede asignar a cada NMS responsabilidad sobre un grupo específico de recursos de la red.
Figura II. 2 Arquitectura de administración a dministración distribui distribuida da
Como se puede apreciar en la figura II.2 cada dispositivo NMS gestiona un grupo específico de dispositivos de la red, manejando de forma centralizada sus aplicaciones de gestión, de esta manera se puede asegurar que las máquinas gestoras no sufrirán saturaciones. Este modelo tiende a limitar los beneficios de un modelo de administración de red centralizado, ya que las NMS pueden enviar solo mensajes entre ellas pero no pueden actualizar consultas o resultados de bases de datos de agentes administrados por otras NMS este tipo de arquitectura depende del tipo de protocolo de gestión a utilizar. 2.4.2.3.3 Arquitectura jerárquica Combina el sistema centralizado con el distribuido. Es la arquitectura más compleja pero. Provee las fortalezas de las anteriores .Como se muestra en la figura II.3 se utiliza una NMS centralizada que solo coordina consultas enviadas de entidades NMS adicionales.
Figura II. 3 Arquitectura de Administración Jerárquica
Se puede delegar varias tareas y responsabilidades a varios sistemas en la red, de esta manera se mantiene y almacena información de una manera centralizada y sin embargo asegura que los sistemas distribuidos sean responsables del procesamiento de consultas y respuestas. Las aplicaciones de administración están distribuidas en varios sistemas en la red
2.4.4 Agente Los agentes de administración son procesos que se ejecutan en cada nodo de la red, como hosts, routers, puentes, hubs, switches que deben estar equipados con SNMP. Representa a la parte del servidor en la medida que tiene la información que desea administrar y espera los comandos a ejecutar por parte del cliente (entidad administradora).Todos los datos del agente se almacenan en su MIB ver figura II.IV y entre las funciones principales que un agente puede controlar encontramos.
Número y estado de circuitos virtuales
Mensajes de difusión enviados y recibidos.
Número de bytes y paquetes entrantes y salientes del dispositivo.
Interfaces de red que se han caído y las que se han activado
Para realizar estas funciones cada Agente mantiene un MIB (Manejador de Información Básica) que contiene toda la información (tanto reciente como histórica) sobre su configuración local y el tráfico que maneja. La estación manejadora mantendrá un MIB global con la información resumida de todos los agentes.
2.4.5 MIB (MANAGEMEN (MANAGEMENTT INFORMATIO INFORMATION N BASE) Una MIB es una base de datos de información que está organizada de forma
jerárquica.
estructurada en forma de árbol, en la que se agrupan todos los objetos de un dispositivo de red que van a ofrecer algún tipo de interoperabilidad o funcionamiento en este, y que se desean que sean gestionados a través de SNMP. Un objeto administrado o comúnmente conocido como objeto MIB es uno de cualquier número de características específicas de
un dispositivo administrado. Los objetos admini administrados strados están
compuestos de una o más instancias de objeto, que son esencialmente variables. Tipos de objetos Administrados: escalares y tabulares. Los objetos escalares definen una simple instancia de objeto a diferencia de los objetos tabulares que define múltiples instancias de objetos 2.4.5.1 OIDs (Objeto Identificador)
Cada uno de las ramificaciones del árbol y de los objetos contenidos en estas, están representados por un número que identifica su posición exacta dentro de la MIB. Este número se denomina OID y es único entre todas las MIBs existentes. Esto hace que cada objeto se ha accesible a través de un solo camino, quedando perfectamente identificado mediante lo que se conoce como una ruta absoluta del objeto.
2.4.5.2 Estructura Estructura de la MIB
SNMP sigue una estructura tipo árbol, donde sus ramificaciones son los objetos a ser gestionados cada uno con una función específica en la red. Los objetos se agrupan en estructuras lógicas relacionadas entre sí.Está definida baja las condiciones de SMI ver Anexo 1 Árbol MIB
•
Los objetos de una MIB están agrupados en una estructura en cascada compuesta por diversos nodos: cada uno de estos nodos contiene un determinado número de objetos relacionados entre sí según su función dentro del dispositivo: a esta estructura se la conoce como árbol MIB.
Figura II. 4 Estructura de la MIB
La zona superior de este árbol está reservada para diferentes organizaciones estándares, mientras que las de la parte inferior están reservadas para las organizaciones asociadas: la rama principal se inicia en el nodo ISO donde de los demás apartados definidos para su propio uso, se ha definido uno para el resto de organizaciones dentro de este se encuentra en nodo correspondiente a la comunidad de internet que nos interesa en particular. El nodo internet, uno de los principales nodos del árbol, en un principio estaba formado por las siguientes 4 ramificaciones:
1. Directory: reservada para memorias futuras que discutan sobre la organización de la estructura ISO utilizada en internet.
2. Mgmt: identifica a los objetos definidos en documentos aprobados por la IAB. aquí es en donde se almacenan las MIBs estandarizadas.
3. Experimental: En este nodo se almacenan las MI MIBs Bs en fase de pruebas. 4. Private: es uno de los nodos más importantes dentro de internet ya que es en dónde se almacenan las MIBs definidas de forma unilateral. Dentro del nodo private está el nodo Enterprise donde cada fabricante reconocido dispone de su propio espacio para almacenar las MIBs de sus dispositivos. 2.4.5.3 Sintaxis de la MIB Definición de ASN.1 ASN.1 es una notación estándar muy flexible que proporciona un conjunto de normas, tipos de datos y constructores, que permiten describir estructuras para representar, codificar, descodificar y transmitir datos, de forma independiente de la máquina en la que se encuentran y de sus formas de representación interna.
Fue desarrollada como parte de la capa de presentación del modelo OSI y ofrece una abstracción similar a la que otorga un lenguaje de programación de alto nivel. Al igual que cualquiera de estos lenguajes. Tipos de datos ASN.1
La notación Sintáctica Abstracta (ASN.1)
es una notación perteneciente a la capa de
presentación del modelo OSI, tal notación presenta un alto nivel ddee abstracción para representar los objetos gestionados. El uso de ASN.1 ASN.1 permite que la comunicación de llas as aplicaciones gestoragente se ha posible aun cuando usen máquinas con diferentes tipos de representación interna. Para esto ASN.1 define tres tipos de datos generales.
Simples o primitivos: Conocidos también como registros escalares, puesto que almacenan un único valor. Los tipos primitivos más importantes son lo que se muestran en la Tabla II.I
TABLA II. I TIPOS DE DATOS SIMPLES O PRIMITIVOS TIPO Integer DisplayString OctectString
OctectBitString PhysAddress
DESCRIPCIÓN Número entero negativo o positivo de hasta 32 bits Cadena de caracteres ASCII imprimibles Usado para cadenas de bits mayores a 32 bits Representan direcciones de la capa de enlace
ObjetcIdentifier
Identificador en la MIB de objeto, que marca la posición del objeto
Null
Representa la ausencia de valor
Boolean
Representa un valor que pueda ser verdadero o falso
Estructurados o compuestos: Son registros vectoriales, que sirven para definir filas y tablas. Son construidos a partir de otros tipos primitivos. En la Tabla II.II se detallan los tipos de datos estructurados.
TABLA II. II TIPOS DE DATOS COMPUESTOS O ESTRUCTURALES TIPO Sequence
DESCRIPCIÓN Representa una fila, es decir una lista ordenada de tipos de datos diferentes. Son construidos a partir de datos primitivos.
Sequence OF
Representa una tabla, es decir es una lista ordenada de varias filas iguales. Son construidos a partir de tipos compuestos.
Set
Es un tipo de datos similar al sequence
SetOf
Es un tipo de datos similar a sequence of, con la diferencia que la lista no está ordenada
Choice
Es un tipo de datos que se debe escoger de una lista predefinida.
Definidos: Se construyen a partir de los tipos de datos (primitivos y compuestos) con la diferencia que se les ha definido un nombre más descriptivo, se utiliza para distinguir los tipos dentro de una aplicación. Los tipos descriptivos o etiquetados se detallan en la Tabla II.III.
TABLA II. III TIPOS DE DATOS DEFINIDOS TIPO
DESCRIPCIÓN
NetworkAddress Representa una dirección de red de cualquier fam familia ilia de protocolos Ipaddress
Representa la dirección de internet, definida en la pila de protocolos
Counter
Representa un entero positivo que se incrementa hasta 232-1 Se
Gauge
reinicia cuando alcanza el máximo valor Representa un entero positivo, el cual se incrementa o decrementa, se reinicia cuando alcanza su máximo valor
Time Ticks
Representa un entero positivo, el cual cuenta el tiempo transcurrido en centésimas de segundo
Opaque
Representa un octectString que se le puede pasar cualquier valor ASN.1
2.4.5.4 TIPOS DE MIBS Estándares MIB-I y MIB-II
•
Experimentales Con grupos en fase de desarrollo.
•
Privadas Incorporan la información del fabricante
•
2.4.5.4.1 MIB I (Management Information Base I) Constituyo la primera MIB normalizada y estandarizaba la definición de los objetos de la torre de protocolos TCP/IP. Está definida en la RFC 1155 ver Tabla II.IV
TABLA II. IV MIB II y MIB I GRUPO SYSTEM
MIB I MIB II DESTINO 3 7 EL propio sistema
INTERFACES
22
22
Interfaces de red
AT
3
3
Correspondencia de direcciónes IP
IP
33
38
Internet Protocol
ICMP
26
26
Internet control messageProtocol
TCP
17
19
Transmisio Control Protocol
UDP
4
7
UserDatagramProtocol
EGP
6
18
Exterior Gateway protocol
0
Nuevo grupo
30
Nuevo grupo
TRANSMISSION NO SNMP
NO
2.4.5.4.2 MIB-II (Manageme (Management nt Information Base IIII)) Define objetos y grupos adicionales a los definidos en el MIB MIB tradicional, para esto, exigen ciertos requisitos que deben cumplir los objetos para que puedan ser incluidos en el MIB-II ver Tabla 2.4, dichos requisitos son los siguientes:
Sólo se permiten objetos que al modificarlos, provoquen daños limitados, esto se debe a la falta de seguridades en SNMP.
MIB-II elimina objetos dependientes de implementaciones concretas, ejemplo BSD UNIX.
MIB-II elimina el límite de mantener menos cien objetos que posee MIB-I, esto se debe a que cada vez hay más tecnologías que administrar.
2.4.5.4.2.1 descripción e identificación ddee los objetos MIB II3 Grupo 1, El Nodo System Define una lista de objetos que están relacionados con el funcionamiento del sistema, es decir, da información del sistema en el que se encuentra el agente. Ver tabla II.V.
TABLA II. V DESCRIPCIÓN DE LOS OBJETOS EN EL GRUPO SYSTEM
3
NOMBRE DEL OBJETO Sysdescr
VALOR
DESCRIPCIÓN
1
Descripción del dispositivo
SysObjectID SysUptime
2 3
Identificación del sistema Operativo Tiempo Transcurrido desde el último Reset
SysContact
4
Nombre del administrador responsable
Sysname
5
Nombre del dispositvo
SysLocation
6
Ubicación Física del dispositivo
SysServices
7
Servicios ofrecidos por el dispositivo
Diseño e implementación de un sistema de monitorización y control para un modem satél satélite ite a través de SNMP, Comprezios Marc A. enero 2011
Grupo 2, Interfaces Mantiene un registro del estado de cada interfaz de red en una entidad gestionada. El grupo interfaz monitoriza que interfaces están caídas o levantadas ver Tabla II.VI
TABLA II. VI DESCRIPCIÓN OBJETOS EN EL GRUPO INTERFACES NOMBRE DEL OBJETO
VALOR
DESCRIPCIÓN
IfIndex
1
Numero de una interfaz
IfDescr
2
Descripción de una interfaz
ItType
3
Tipo de interfaz
IfMTU
4
Máximo de octetos en un Datagrama
IfSpeed
5
Ancho de banda en bits por segundo
IfPhysAddress
6
Dirección física
IfAdminStatus
7
Para cambiar el estado de la interfaz
IfOperStatus
8
El estado Actual de la interfaz
IfLastChange
9
El valor de Sysuptime sobre la interfaz
IfInOctects
10
Total de octetos recibidos en una interfaz
IfInUcastPkts
11
Número de paquetes unicast de subred de entrada
IflnNucastPkts
12
Número de paquetes no unicast de subred de entrada
IfInDiscard
13
Paquetes entrantes descartados
IfInErrors
14
Paquetes de entrada descartados por error
IfInUnKnownProtocols
15
Paquetes de entrad con error de protocolo
IfOutOctets
16
Total de octetos transmitidos por una interfaz
IfOutUcastPkts
17
Numero de paquetes unicast de subred de salida.
IfOutNUcastPkts
18
Número de paquetes no unicast de subred de salida
IfOutDiscard
19
Número de paquetes de salida descartados
IfOutErrors
20
Paquetes de salida descartados por error
IfOutQlen
21
Longitud e la cola de paquetes de salida
IfSpecific
22
Referencia de Documentación del medio específico para la interfaz
Grupo 3 Address Translation. Es el grupo de traducción de direcciones, se encuentra en estado deprecated y únicamente se mantiene por compatibilidad con la MIB I probablemente desaparezca en la MIB III ver tabla II.VII
TABLA II. VII OBJETOS EN EL GRUPO ADDRESS TRANSLATION NOMBRE DEL OBJETO
SIGNIFICADO
AtIfIndex
Interface Number
AtPhysAddress
Dirección del medio del mapeo
AtNetAddress
Dirección IP del mapeo
Grupo 4 Internet Protocol Mantiene un registro de varios aspectos de IP, más concretamente lleva las estadísticas del protocolo IP. Registra IP recibidos, reenviados, descartados, etc. TABLA II. VIII OBJETOS DEL GRUPO IP NOMBRE DEL OBJETO
VALOR
SIGNIFICADO
IPAdEnAddr
1
Dirección IP destino
IpAdEntiflndex
2
Número de interfaz
IpAdEntNetMask
3
Mascara de subred para la dirección IP
IpAdEntBcastAddr
4
LSB de la dirección de broadcast
IpAdEntReasmMaxSize IpRouteDest
5 1
El datagrama más grande que se pueda reensamblar. Dirección IP destino
IpRouteIfIndex
2
Número de interfaz
IpRouteMetric 1
3
Métrica de enrutamiento #1
IpRouteMetric 2
4
Métrica de enrutamiento #2
IpRouteMetric 3
5
Métrica de enrutamiento #3
IpRouteMetric 4
6
Métrica de enrutamiento #4
IpRouteNextHope
7
Dirección IP del Gateway par el siguiente host
IpRouteType
8
Tipo directo, remoto, válido o inválido
IpRouteProto
9
Mecanismo utilizado para determinar la ruta
IpRouteAge
10
La última vez en segundos que fue actualizada la ruta
IpRouteMask
11
Mascara de subred para la ruta
IprouteMetric 5
12
Una métrica de enrutamiento alternativo
IpRouteInfo
13
Referencia MIB para el protocolo
IpNetToMedíaIfIndex
1
Número de interfaz
IpNetToMedíaPhysAddres
2
Dirección del medio de mapeo
IpNetToMedíaNetsAddres
3
Dirección IP del mapeo
IpNetToMedíaType
4
Como el mapeo fue determinado
Grupo 5 ICMP Mantiene un registro de varios aspectos ICMP, más concretamente lleva estadísticas del tráfico ICMP por ejemplo errores, mensajes ECHO recibidos/enviados etc. Ver Tabla II.IX
TABLA II. IX DESCRIPCIÓN OBJETOS DEL GRUPO ICMP NOMBRE DEL OBJETO
VALOR
SIGNIFICADO
IcmpInMsgs
1
Mensajes recibidos incluyendo los de error
IcmpInErrors
2
Mensajes recibidos con errores
IcmpInDestUnrecheable
3
Mensajes recibidos con destino irreconocible
IcmpInTimeExcds
4
Mensajes recibidos con tiempo extendido
IcmpInParmProbs
5
Mensajes recibidos con problemas en los parámetros
IcmpInSrcQuenchs
6
Mensajes recibidos de fuentes apagadas
IcmpInRedirects
7
Mensajes recibidos redirigidos
IcmpInEchos
8
Mensajes recibidos con peticiones de eco
IcmpInEchosRep
9
Mensajes recibidos de respuesta de eco
IcmpInTimestamps
10
Mensajes recibidos de marcas de tiempo
IcmpInTimestampReps
11
Mensajes recibidos de respuestas de marcas de tiempo
IcmpInAddrMasks
12
Mensajes recibidos de peticiones de mascara de subred
IcmpInAddrMaskResp
13
Mensajes recibidos de respuestas de mascara de subred
IcmpOutMsg
14
Mensajes mandados incluyendo con los de error
IcmpOutErrors
15
Mensajes no enviados debido al control de flujo
IcmpOutDestUnrecheable
16
Mensajes enviados con destino irreconocible
IcmpOutTimeExcs
17
Mensajes enviados con tiempo excedido
IcmpOutParmProbs
18
Mensajes enviados con problemas de parámetros
IcmpOutSrcQuenchs
19
Mensajes enviados con fuente apagada
IcmpOutRedirects
20
Mensajes enviados redirigidos
IcmpOutEchos
21
Mensajes enviados con solicitud de eco
IcmpOutEchosResp
22
Mensajes enviados con respuesta de eco
IcmpOutTimestamp
23
Mensajes enviados con solicitud de marcas de tiempo
IcmpOutTimestampResp
24
Mensajes enviados con respuestas de marcas de Tiempo.
IcmpOutAddrsMasks
25
Mensajes enviados con petición de mascara de subred
IcmpOutAddrsMaskResp
26
Mensajes enviados con respuesta de mascara de subred
Grupo 6 TCP Lleva un registro del estado de las conexiones TCP (cerradas, escuchando, etc) y de los datos generales sobre TCP (números de conexiones establecidas, máximo timeout de retransmisión, etc.) Ver tabla II.X
TABLA II. X DESCRIPCIÓN DE LOS OBJETOS DEL GRUPO TCP NOMBRE OBJETO
DEL VALOR
SIGNIFICADO
TcpRtoAlgorithm
1
Identificación del algoritmo de retransmisión
TcpRtoMin
2
El tiempo de salida mínimo de retransmisión
TcpRtoMax
3
El tiempo mínimo de retransmisión
TcpMAxconn
4
Conexiones TCP máximas permitidas
TCpActiveOpens
5
Cambio de estadso a SYN-SENT de closed
TcpPassivesOpens
6
Cambio de estado a SYN-RCVD de Listen
TcpAttemptFAil
7
Cambio de estado a closed de ESTAB/WAIT
TcpCurrEstab
9
Número de conexiones con el estado established o closed
TcpInSegs
10
Segmentos recibidos, incluyendo con error
TcpOutSegs
11
Segmentos mandados incluyendo con error
TcpConnState
1
Estado de la conexión Tcp
TcpConnLocalAdd TcpConnL ocalAddress ress 2
Dirección Dirección IP para esta conexió conexiónn TCP
TcpConnLocalPort
Número de puerto para esta conexión TCP
3
TcpConnRmAddress 4
Dirección IP remota para esta conexión
TcpConnremPort
Número de puerto Remoto para esta conexión
5
Grupo 7 UDP Controlan las estadísticas de datagramas de entrada y salida, conexiones UDP de entrada y de salida ver Tabla II.XI.
TABLA II. XI DESCRIPCIÓN DE OBJETOS DEL GRUPO UDP NOMBRE DEL OBJETO
VALOR
SIGNIFICADO
UdpInDatagrams
1
Datagramas enviados a usuarios UDP
UdpNoPorts
2
Datagramas dirigidos a puertos desconocidos
UdpInErrors
3
Datagramas no enviados por formatos de error
UdpOutDatagrams
4
Datagramas mandados desde la entidad
UdpLocalAddress UdpLocalPort
1 2
Dirección IP para esta aplicación UDP Número de puerto local para esta aplicación UDP
Grupo 8 EGP Esta encargado del control estadísticas estadísticas EGP y mantenimiento de la tableEGPneighbor. Grupo 9 EL CMOT El CMOT define al protocolo ISO para administrar redes. El CMIP, sobre TCP:
El grupo 9 del MIB-II fue diseñado para este propósito. Pero todavía no ha sido implementado. Grupo 10 TRANSMISSION Actualmente no existen objetos asociados a este grupo; sin embargo otro MIBs Específicos para medios está definido en este subárbol. Grupo 11 SNMP Mide el rendimiento de la implementación SNMP en el dispositivo administrado y controla cosas como paquetes enviados y recibidos y cada uno es identificado en la Tabla II.XII
TABLA II. XII DESCRIPCIÓN DE LOS OBJETOS DEL GRUPO SNMP NOMBRE
VALOR DESCRIPCIÓN
SnmplnpKTS SnmplnOutPkts
1 2
Mensajes recibidos de un servicio de transporte Mensajes pasados al servicio de transporte
SnmplnBadVersions
3
Mensajes recibidos con error en la versión
SnmplnBadConmmunityNames 4
Mensajes de error en la comunidad
SnmplnBadConmmunityUses
5
Mensajes entrantes con operaciones SNMP no válidas
SnmplnASNParseErrs
6
Mensajes entrantes con errores en la sintaxis
SnmplnTooBigs
8
PDU entrante con errores de tipo TooBIg
SnmplnNoSuchNames
9
PDU entrante con errores de tipo NosuchName
SnmplnBadValues
10
PDU entrante con errores de tipo BadValue
SnmplnReadOnly SnmplnGenErrs
11 12
PDU entrante con errores de tipo ReadOnly PDU entrante con errores de tipo GenErrs
SnmplnTotalSetVars
14
Objetos alterados con el PDU al recibir un set -request
SnmplnGetRequest
15
Get-request aceptados y procesados por snmp
SnmplnGetResponse
18
GetResponse aceptados y procesados por snmp
SnmplnTraps
19
Traps procesados y aceptados por SNMP
SnmpOutTooBig
20
PDUs generados con error TooBig
SnmpOutNosuchNames
21
PDU generado con error tipo suchname
2.4.5.4.3 MIBS 2.4.5.4.3 MIBS EXPERIMENTALES MIB, Estas Estas fueron desarrolladas por los grupos de trabajo de Internet. Actualmente existen MIBs para: IEEE 802.4 TokenBus (RFC 1230).
•
IEEE 802.5 TokenRing(RFC 1231).
•
IEEE 802.3 RepeaterDevices(RFC 1368).
•
Ethernet(RFC 1398). (ya estándar).
•
FDDI (RFC 1285).
•
RMON (RFC 1271).
•
Bridges(RFC 1286
•
2.4.5.4.4 MIBs PRIVADAS MIBs de productos específicos desarrollados por las propias casas fabricantes de equipos de Telecomunicaciones, con el objeto de añadir funcionalidad a las MIBs estándares. Las hacen públicas, a través de Internet .algunas MIB privadas.
MIB Cabletron.
MIB Synoptics.
MIB Proteon.
MIB ATT.
MIB Cisco.
2.5 SNMPv3 Es un protocolo basado en estándares de interoperabilidad: Provee accesos de seguridad para los dispositivos de red, mediante la combinación de paquetes de autenticación y encriptación. 2.5.1 Características de seguridad
Integridad: El protocolo deberá verificar que cada mensaje recibido SNMPv3 no ha sido modificado durante su transmisión a través de la red de tal forma que una operación de gestión no autorizada pudiera resultar.
Autenticación: El protocolo deberá verificar la identidad del originador del mensaje recibido.
Tiempo en que se originaron los datos: El protocolo verificara el tiempo aparente de la generación del mensaje. Para proteger contra la amenaza de modificación de flujo de mensajes para lo cual una marca de tiempo es incluido en el mensaje.
Confidencialidad: el protocolo deberá garantizar, cuando se ha necesario que el contenido del mensaje se ha indescifrable. Un algoritmo de encriptación simétrica es puesto en marcha para proteger contra la amenaza de revelación de contenido.
2.5.2 Modelos y niveles de seguridad Modelo de Seguridad: es una estrategia de autenticación determinada para un usuario y grupo en que este reside. Niveles de seguridad: define el umbral permitido dentro del modelo de seguridad. La combinación de ambos decidirá el mecanismo hacer empleado para el intercambio de mensajes SNMP. Tres son los modelos de seguridad disponibles:
SNMPv1, SNMPv2 y SNMPv3 y tres son los niveles de seguridad disponibles: noAuth-Nopriv, AuthNoPriv, AuthPriv. La Tabla 2.13 describe las posibles combinaciones entre estos dos conceptos. Los fundamentos de la seguridad en SNMPv3 se pueden describir a través de los siguientes puntos.
Cada usuario pertenece a un grupo
Un grupo define sus políticas de acceso para un conjunto de usuarios
Una política SNMP determina que objetos de la MIB pueden ser accedidos para escribir y leer.
Un grupo también determina el modelo y el nivel de seguridad para sus usuarios
Beneficios
Los datos pueden ser colectados en forma segura por equipos SNMP sin el temor que hayan sido forzados o corrompidos.
Manejo de la información confidencial. Por ejemplo un conjunto de comandos SNMP que cambian la configuración de un equipo, pueden ser configurado para prevenir la exposición de su contenido en la red.
Acceso selectivo hacia cada uno de los objetos de la MIB.
Identificación del origen de los mensajes
Robustos algoritmos para la autenticación y la encriptación
TABLA II. XIII MODELOS Y NIVELES DE SEGURIDAD MODELO
NIVEL
AUTENTICACIÓN
ENCRIPTACIÓN
V1 V2 V3 V3 V3
noAuthNopriv noAuthNopriv noAuthNopriv AuthNopriv AuthPriv
Comunidad Comunidad usuario MD5 o SHA MD5 o SHA
No No No No SI
2.5.3 Arquitectura SNMPv3 EN SNMPv3 SNMPv3 se abandona la noción de agentes y gestores, Ambos, administradores y agentes, ahora se denominan entidades SNMP, Cada entidad está formada por un único motor SNMP y por una o más aplicaciones SNMP. El motor y las aplicaciones a su vez están conformadas por modelos. Los subsistemas interactúan entre sí mediante primitivas y parámetros abstractos con el fin de que una entidad pueda proveer un determinado servicio. Dependiendo de los tipos de módulos que conformen una entidad, esta podrá actuar como: agente, gestor o una combinación de ambos. La arquitectura arquitectura SNMP tiene algunas ventajas:
Permite el desarrollo de estrategias de coexistencia y transición con otros módulos
Definición del rol de una entidad en base a los módulos que se tenga implementado.
Capacidad de actualizar de forma modular sin la necesidad de actualizar todo el protocolo
2.5.4 Entidades SNMP GENERADOR DE COMANDOS
RECEPTOR
EMISOR PROXY
NOTIFICACIONES
CONTESTADOR
ORIGINADOR
DE COMANDOS
NOTIFICACIONES
DISTPACHER
SUBSISTEMA DE PROCESAMIENTO DE MENSAJES
SUBSISTEMA DE
SUBSISTEMA
CONTROL DE ACCESO
SEGURIDAD
Figura II. 5 Entidad SNMPv3
Es un conjunto de módulos que interactúan entre sí. Cada entidad SNMP ofrece una porción de la capacidad de SNMP y puede actuar como los tradicionales Agentes o gestores o una combinación de ambos. Cada entidad está formada por módulos que interactúan entre sí para ofrecer un servicio, como se ilustra en el diagrama de bbloques loques de la figura II.V 2.5.4.1 Motor SNMP 2.5.4.1 Es la parte esencial de cualquier entidad SNMP. El Motor SNMP es el encargado de proporcionar las funciones de.
Envió de mensajes
Recepción de mensajes
Autenticación Encriptado y descencriptado de los mensajes
Control de Acceso a los objetos administrados
Estas funciones son provistas como servicios a una o más aplicaciones y está provisto de 4 módulos. Ver Fig. II.V
2.5.4.1.1 Dispatcher(despachador) Es el encargado de administrar el tráfico. Para mensajes salientes recibe las PDUs de las aplicaciones determina el tipo de procesamiento requerido (SNMPv1, SNMPv2, SNMPv3) y entrega estos datos al módulo de procesamiento de mensajes adecuado. Para mensajes entrantes, acepta mensajes del nivel de transporte y lo deriva al módulo de procesamiento de mensajes idóneo.
2.5.4.1.2 Subsistema de Procesamien Procesamiento to Mensajes Es el responsable del armado y desarmado de la PDU, recibe y entrega los mensajes del despachador. Si es necesario luego del armado de la PDU (mensaje saliente) o antes de desarmarla (mensaje entrante) pasaría la misma al subsistema de seguridad. Un subsistema de procesamiento
de mensajes puede contener varios modelos de procesamiento de mensajes para SNMPv1 (denominado v1MP), para SNMPv2 (denominado v2cMP), SNMPv3 (denominado v3MP) y para otros protocolos de gestión.
2.5.4.1.3 Subsistema de seguridad Es el encargado de eejecutar jecutar las funciones de autenticación y encriptación ddee los mensajes SNMP, haciendo uso del del modelo de seguridad basado en usuarios (USM), agregando un encabezado específico de seguridad en cada mensaje. También debe proveer mecanismos de seguridad basada en comunidades para el caso de SNMPv2 y SNMPv1.Especificamente la RFC-2574 establece que el modelo de seguridad basado en usuario protege frente a las siguientes amenazas.
Retransmisión del flujo de mensajes
Suplantación de identidad
Confidencialidad de los datos
Eventos disfrazados
Modificación de la información de gestión
2.5.4.1.4 Subsistema de control de Acceso Proporciona servicios de autorización para controlar el acceso a los objetos M MIB, IB, es decir determina a que objetos de la MIB se accede y que operaciones pueden ejecutarse en ellos. Implementa el Modelo de control de Accesos basado envistas (VACM), provee servicios que comprueban los permisos para realizar una determinada operación en una vista especifica. 2.5.4.2 Aplicaciones SNMP Las aplicaciones SNMP son subsistemas que usan los servicios de un motor SNMP para llevar a cabo operaciones especificas relacionadas al procesamiento de información de gestión.
2.5.4.2.1 Generador de Comandos Monitoriza y maneja los datos de administración de los dispositivos gestionados. Específicamente genera las PDUs: PDUs: GetRequest, GetNextRequest, GetBulkRequest y SetRequest, además recibe y procesa las respuestas GetResponse a los pedidos que ha generado. Esta aplicación se implementa en la entidad que actúa como NMS. 2.5.4.2.2 Contestador de comandos Recibe las PDUs GetRequest, GetNexteRequest, GetBulkreuqest y SetRequest, realiza las acciones solicitadas y utilizando el control de acceso, genera mensajes G GetResponse etResponse para responder la solicitud de una NMS. Esta aplicación es implementada en una estación que actúa como agente. 2.5.4.2.3 Receptor de Notificaciones Es el encargado de monitorizar la llegada de notificaciones y de tratarlas una vez recibidas y en el caso de un informRequest genera un Getresponse. 2.5.4.2.4 Generador de notificaciones El encargado de monitorizar constantemente el sistema y de generar las notificaciones, en caso de detectar un evento particular, que haya cambiado la forma de operar del dispositivo monitoreado, Para el cual haya sido programado con anterioridad por parte del encargado de gestionar la red. 2.5.4.2.5 Reenviador Proxy Reenvía mensajes entre entidades SNMP, La implementación de esta aplicación es opcional. Una entidad no tiene por qué implementar implementar todos los módulos anteriores ya que esto depende de las funcionalidades que se desea que tenga dispositivo.
2.5.5 Gestor SNMP La Figura II.6 muestra el diagrama de bloques de un gestor SSNMP NMP tradicional.
.
.
1
(
Figura II. 6 Gestor SNMP Tradicional
Una entidad SNMP que contenga una o más aplicaciones: generadoras de comandos, receptoras de notificaciones y originadoras de notificaciones (junto con un motor snmp) se llama Gestor SNMP. Todas estas aplicaciones utilizan servicios proporcionados por el motor SNMP. Recibe los mensajes SNMP desde la capa de transporte (UDP), realiza el procedimiento de autenticación y descifrado, y luego extrae las PDUs para posteriormente ser entregadas a las aplicaciones pertinentes.
2.5.6 Agente SNMP
. .
1
Figura II. 7 Agente Tradicional
Una entidad SNMP que contenga una o más aplicaciones contestadoras
de comandos,
originadoras de notificaciones y opcionalmente reenviadores proxy (junto con un motor SNMP) se llama agente SNMP. El motor SNMP de un agente SNMP contiene los subsistemas del motor de un Gestor SNMP más un subsistema de control de acceso.
2.5.7 Formato mensaje SNMPv3 El formato del mensaje SNMPv3 es totalmente diferente al de sus versiones anteriores. En virtud que se introducen parámetros de autenticación y encriptación. Los campos sombreados con violeta son generados y procesados por el subsistema de procesamiento de mensajes. MsgVersion msgID A U T E N T I C A
C I Ó N
MsgMaxSize MsgFlags MsgSecurityModel msgAuthoritativeEngineID msgAuthoritativeEngineBoots msgAuthoritativeEngineTime MsgUserName
msgAuthenticationParameters MsgPrivacyParameters ContextEngineID E N C R I P T A C I Ó N
ContextName
PDU
Figura II. 8 Formato mensaje SNMPv3
El mensaje incluye los siguientes campos:
msgVersion: Identifica la versión de snmp utilizada, esta seteado a 3 (SNMPv3)
msgID:Identificador que permite relacionar los mensajes es decir permite asociar los mensajes de solicitud con los de respuesta.
msgMaxSize: Este campo expresa en octetos al máximo tamaño del mensaje que puede recibir la entidad SNMP que emitio el mensaje actual. Su rango va desde 484 a 231-1.
msgFlags: Es un octeto que contiene tres banderas en los bits menos significativos. Las banderas son reportableFlag, privFlag y authFlag.la bandera reportableFlag sirve para determinar cuándo enviar un 1 o un 0 a una Pdu report a la entidad emisora del mensaje. Esta bandera debe estar seteada en 1 en las PDUs get, Set e inform y debe estar seteada a cero en las PDUs response Trap y report. Las banderas privFlag y authFlag sirven para indicar el nivel nivel de seguridad aplicado al mensaje
msgSecuritymodel: sirve para indicar qué tipo de modelo de seguridad fue usado por el remitente del mensaje y por lo tanto que modelo de seguridad debe ser utilizado por el receptor del mensaje para procesarlo. Su rango va desde 0 a 2 31-1 pero existen valores reservados: 0(cualquiera), 1(SNMPv1), 2(SNMPv2) y 3(USM).
La siguiente sección tiene parámetros exclusivos para la operación USM.
msgAutoritativeEngineID: Es un identificador que se asigna al motor de una entidad SNMP (agente o gestor) que responde a las peticiones o al que recibe las notificaciones, y es el que sirve como referencia para el denominado motor autorizado (AutoritativeEngine).
msgAuthoritativeEngineBoots: Indica el número de ocasiones que un motor SNMP se reinició desde su configuración original.
msgAutoritativeEngineTime: Indica el tiempo en segundos desde que se inició por última vez .La tercera sección es la que contiene la PDU SNMP definidas.
ContextEngineID: En los mensajes entrantes, este campo indica a que aplicación se entregara la PDU. Es el identificador de una entidad SNMP asociado con un contexto
ContextName: Nombre que se asigna a un contexto que tiene relación con la información de administración contenida en la PDU del mensaje.
PDU: contiene los valores (OID e instancias) de una petición o respuesta SNMP.
2.5.8 SEGURIDAD EN SNMPv3 SNMPv3 mantiene una forma flexible y poderosa para incrementar la seguridad en los entornos gestión durante el tránsito de la misma a través de la red. EEsta sta versión proporciona la posibilidad de configuración de nombres de usuario, derechos de acceso, y diferentes claves para limitar el acceso a los recursos de gestión. SNMPv3 logra reducir al máximo los riesgos de que la información de gestión sea fácilmente obtenida. Para lo cual hace uso de un modelo de seguridad basado en usuario y un control de acceso basado en vistas, los mismos que trabajando en conjunto aseguran el transito seguro de la información de gestión atreves de la red
2.5.8.1 Control de Acces Accesoo basado en vvistas istas (VACM) El modelo de control de acceso está basado en vistas está definido en el RFC 3415 Esta implementado sobre el subsistema de control de acceso de los agentes tradicionales permitiendo determinar quién está autorizado para acceder a la MIB, según las políticas de acceso de cada objeto de la MIB, definidas en la configuración del motor SNMP al que pertenece. El modelo de control de acceso utiliza los campos msgFlags, msgSecurityModel y scopedpdu del mensaje SNMPv3 para determinar qué tipo de acceso tiene el mensaje. Si el acceso no es permitido a dicho tipo de solicitud, entonces se envía una notificación de error al principal.
VACM tiene dos características fundamentales:
determina si un acceso a la MIB local está permitido
Posee su propia MIB en la cual se definen las políticas de acceso y habilita la configuración remota.
Se definen cinco elementos que constituyen la VACM:
1. Grupos: aúnan un conjunto de usuarios con los mismos derechos de acceso a los objetos de la MIB. Cada principal está representado por una dupla securityModel, securityName. Todo grupo está identificado con groupName en un agente, un principal debe pertenecer a un solo grupo.
2. Nivel de seguridad: definen las diferentes comprobaciones de autenticación y privacidad que deben considerarse antes de permitir el acceso: Es posible configurar diferentes formas de acceso para cada usuario. El nivel de seguridad es importante en la definición de derechos de acceso, de tal manera que si el nivel de seguridad es noauNopriv, entonces los derechos de acceso pueden solo ser de lectura. Si el nivel de seguridad es authPriv o authNopriv, entonces los derechos de acceso pueden ser solo de escritura.
3. Contextos:Es un subconjunto de instancias de objeto en la MIB local, bajo el nombre contextName, accesibles por una entidad SNMP. Permite agrupar objetos con distintas políticas de acceso. Un objeto puede pertenecer a más de un contexto.
4. vistasMIB:Define conjuntos específicos de objetos administrados, los cuales se pueden agrupar en jerarquías de árboles y familias de manera que se pueda restringir su acceso a determinados grupos 5. Políticas de Acceso: son las normas de acceso que se asignan a un contexto SNMP.
La determinación de un derecho de acceso está dada por los siguientes factores.
El gestor SNMP (principal) que está realizando el pedido de acceso.
El nivel de seguridad del mensaje de pedido
El contextoMIB referenciado en el mensaje de pedido.
El modelo de seguridad usado para el procesamiento de mensaje pedido.
El tipo de acceso solicitado (lectura, escritura o notificación).
Figura II. 9 Diagrama de flujo para VACM
2.5.8.2 Modelo de Se Seguridad guridad Basado en Usuario USM está implementado sobre el subsistema de seguridad para proporcionar los servicios de autenticación y privacidad en una entidad SNMPv3. Utiliza un mecanismo típico de usuario y contraseña asociada a este y funciona de la mano con el grupo VACM con una serie de vistas configuradas que establecen privilegios de acceso. Específicamente la RFC-2574 establece que este modelo protege contra lo siguiente:
Modificación de la información
Suplantación de la entidad
Modificación del flujo de mensajes
Descubrimiento de la información
El subsistema está formado por los siguientes 3 módulos internos 1. Módulo de autenticación: es el encargado de garantizar la integridad y el origen de los datos recibidos. 2. Módulo de guía temporal: es el encargado de ofrecer protección frente a retardos o repeticiones de mensajes fuera de la normalidad: en concreto, descarta los paquetes que están fuera de una cierta ventana de tiempo.
3. Módulo de privacidad: es el encargado de proporcionar la confidencialidad de los datos 2.5.8.2.1 Elemento Elementoss de un motor SNMP nnecesarios ecesarios para USM Todo motor SNMP contiene tres elementos fundamentales que permiten la implementación de un modelo USM.
1. snmpEngineID: Identifica de forma única a un motor SNMP dentro de un dominio de gestión.
2. snmpEngineBoots: Es un contador que lleva la suma del número de veces que el motor snmp ha sido reiniciado desde que se definió su snmEngineID.
3. snmpEngineTime: es el número, segundos que han pasado desde la última vez que el motor fue reiniciado. Estos parámetros permiten la definición del motor autoritativo, que es un elemento indispensable para la implementación de seguridad en un sistema de gestión bajo el dominio de snmpv3.
2.5.8.2.2 Motor SNMP autoritativo En toda transmisión que se ha uso de USM debe existir un motor SNMP autoritativo es el encargado de gestionar la seguridad. La asignación de un motor autoritativo permitirá permitirá realizar dos tareas fundamentales. 1. Creación de la guía temporal: cuando un motor autoritativo envía un mensaje añade una serie de marcadores de tiempo temporales que deben ser analizados por el motor de la entidad receptora con el fin de determinar si el mensaje está dentro de la ventana temporal correcta y por tanto debe ser aceptado. 2. Creación de claves localizadas: son las claves que comparten un usuario con un motor SNMP determinado. A pesar de que un usuario puede utilizar la misma clave para todos los motores con los que se comunica, la clave real utilizada es diferente y se ddenomina enomina clave localizada. Esta se forma aplicando una función de hash a la clave original y envolviendo el parámetro snmpEngineID del motor correspondiente con el resultado, para luego volver aplicar la función de hash de nuevo. Al final, cada usuario posee una clave localizada, diferente de cualquier otra, para comunicarse con cada motor SNMP. El motor autoritativo queda definido según las siguientes reglas
1. Si el mensaje que se envía espera una respuesta del destinatario, el motor autoritativo es el receptor. 2. Por el contrario, si el mensaje que se envía no espera una respuesta del destinatario, el motor autoritativo es el emisor.
2.5.8.2.1.1 Funciones 1. Descubrim Descubrimiento iento de motores SNMP USM requiere de un proceso de descubrimiento mediante el cual, un motor SNMP no autoritativo obtiene suficiente información sobre el motor autoritativo con el que quiere comunicarse. Para ello, el motor no autoritativo envía un mensaje request al motor autoritativo, el cual contesta con un report en el que envía su parámetro snmEngineID. Si la comunicación debe ser autenticada, es necesario establecer una sincronización entre ambos motores. Para Para ello, el m motor otor autoritativo añade en su respuesta los valores de los parámetros snmpEngineBoots y snmpEngineTime. Gracias a ellos, el motor no autoritativo puede crear y mantener una ventana temporal que le permitirá validad los mensajes que reciba el motor autoritativo.
2. Autenticac Autenticación ión e Integridad Provee integridad de los datos y autenticación de origen de los datos. La integridad de los datos se refiere a que estos estén libres de alteraciones o modificaciones inapropiadas. La autenticación se refiere a la confirmación de la identidad de la entidad SNMP de la cual recibió el mensaje (origen del mensaje). La autenticación se logra mediante una función criptográfica que requiere ddee una clave de autenticación (authKey) que es generada a partir de una contraseña de la menos 8 caracteres
proporcionadas por el usuario, a la vez se brinda autenticación a las entidades involucradas en el proceso de gestión a través de un nombre de usuario(securityName). El m motor otor SNMP almacena para cada usuario (local o remoto) una authkey. Un usuario local es un principal (asociado a un motor SNMP local) que tiene permisos para realizar operaciones de administración de red. Mientras que, un usuario remoto es un principal (asociado a un motor SNMP remoto) con quien está permitido entablar intercambio de información .el alcance de la autenticación es de todo el mensaje mensaje SNMP. Las funciones de autenticación soportadas son HMAC-MD5-96 y HMAC-SHA-96
Protocolo HMAC-MD5-96
Este protocolo utiliza el código de autenticación HMAC y la función hash MD5 HMAC (Hash-based Message Authentication Code- código de autenticación de mensajes basado en Hash) es un mecanismo para autenticar mensajes. Que se basa en el uso de una llave secreta y el uso de funciones Hash. La llave secreta sirve para el cálculo y verificación de los valores de autenticación autenticación de los mensajes. HMAC es usado entre dos entidades SNMP que comparten una llave secreta con el fin de validar llaa información intercambiada entre ellas. La función hash MD5 (A (Algoritmo lgoritmo de resumen de mensaje) sirve para convertir un dato de longitud cualquiera a un dato de longitud pequeña fija de 128 bits (16 octetos). En resumen el protocolo HMAC-MD5-96 trabaja de la siguiente manera:
El mensaje entrante SNMP ingresa al algoritmo HMAC.
HMAC utiliza la llave secreta authKey y la función hash MD5 para a partir del m mensaje ensaje generar un resumen de longitud de 16 octetos que posteriormente se trunca a 12 octetos (96 bits).
Este valor de 12 octetos es un código de autenticación que se inserta en el campo msgAuthenticationparameters del mensaje SNMPv3.
Protocolo HMAC-SHA-96
Este protocolo también utiliza el código de autenticación HMAC y la función hash SHA-1.La función Hash SHA-1(algoritmo de hash seguro) produce un resumen de mensaje de longitud 160 bits (20 bytes). MD5 y SHA-1 tienen notables diferencias. MD5 realiza una ejecución más rápida que el algoritmo que SHA-1; sin embargo, a pesar de que SHA-1 es más lento, genera un resumen de mensaje de mayor longitud lo cual hace que el algoritmo se más robusto contra ataques de fuerza bruta. En ambos casos, los dos algoritmos son irreversibles; es decir no se puede obtener el mensaje original a partir del resumen y su llave secreta. El protocolo HMAC-SHA-96 trabaja de manera similar que el protocolo anterior, con la diferencia que genera un resumen de mensaje de 20 octetos que luego se trunca a 12 octetos.
3. Privacidad La privacidad es la habilidad de mantener en secreto una información y solo revelarla de forma selectiva. La privacidad en el entorno SNMP evita que terceros puedan acceder a información confidencial que se transmiten entre los agentes y los gestores. Esto se logra mediante un algoritmo de cifrado que requiere de una clave privada (privkey): el motor SNMP almacena para cada usuario (local o remoto) una privKey. La porción del mensaje SNMP que requiere encriptación es la scopedPDU. Las funciones de encriptación soportadas son DES y AES
Protocolo DES
DES (Cifrado estándar de datos) es un algoritmo de encriptación simétrico; utiliza la misma llave para encriptar y descencriptar. DES tiene varios modo de operación, entre ellos
CBC(encadenamiento de Bloques de cifrado) es escogido por USM para ser usado. Este algoritmo requiere de una llave secreta de 16 bytes (128 bits). El modo modo CBC requiere de unos 8 bytes (64 bits) iniciales denominado vector de inicialización para comenzar a ejecutar el algoritmo de cifrado. El mecanismo que emplea emplea USM para la creación de la llave secreta y el vector de inicialización están basados en dos valores ya obtenidos: un valor secreto (privkey) y un valor timeliness (snmpEngineBoots). El valor secreto se comparte entre un usuario principal y un motor autorizado. Los primeros 8 octetos de pri privkey vkey se utilizan como llave secreta para DES. DES verdaderamente requiere de 56 bits, el bit menos significativo de cada octeto es ignorado. El vector de inicialización, denominado como IV (vector de inicialización) se genera de la siguiente manera:
De la privKey se toman los últimos 8 bytes para usarlos como un pre-IV.
Para asegurar que se utilicen dos IV distintos para diferentes entradas de texto cifrados bajo la misma clave, se crean un octeto salt value.Salt Value se crea a partir de la concatenación de SnmpEngineBoots y un valor entero de 64 bits dado por el protocolo de encriptación.
Se realiza una operación XOR bit a bit entre el pre-IV y el octeto salt value, el resultado es el vector de inicialización.
El octeto salt value es insertado en el campo msgPrivacyParameters del mensaje SNMPv3 con el fin de que la entidad receptora pueda generar el vector de inicialización adecuada y pueda descifrar el mensaje.
Protocolo AES
AES (Cifrado estándar avanzado) es un algoritmo de
encriptación simétrico diseñado con
características de: resistencia mejorada contra ataques, fácil implementación, eficiencia y diseño
escalable en la RFC 3826 se define el funcionamiento de AES en USM. el modo de funcionamiento selecciónado es CFM(Modo de cifrado Retroalimentado) . Este algoritmo soporta longitudes de llave de 128, 192 y 256 bits, pero la de 128 bits es la escogida por la USM. De la misma forma que DES, se emplea un mecanismo similar para generar la llave secreta y el vector de inicialización. Para generar la llave secreta se toman los primeros 18 bits de privKey. Mientras que, para generar el vector de inicialización de 128 bits se realiza una concatenación de snmpEngineBoots, snmpEngineTime pertenecientes al motor autorizado y de un entorno local de 64 bits. El entero local es inicializado a un valor aleatorio al reiniciarse el motor SNMP. Este entero local es insertado en el campo msgPrivacyParameters del mensaje SNMP con el fin de que la entidad receptora pueda generar el vector de inicialización y pueda descencriptar el mensaje.
4. Puntualida Puntualidadd Timeliness Brinda protección contra la recepción de mensajes que lleguen tarde y contra el reenvió y redirecciónamiento no autorizados de mensajes. Para emplear el módulo Timeliness es indispensable haber aplicado antes un servicio de autenticación al mensaje. Los mecanismos de puntualidad son: administración de relojes autorizados, sincronización y verificación de puntualidad. Administración de relojes relojes autorizados Los motores SNMP autorizados deben administrar los objetos snmpEngineBoots y snmpEngineTime los cuales indican su tiempo local. La gestión de relojes consiste en lo siguiente:
snmpEngineTime alcanza su máximo valor, se produce un incremento en el valor de snmpEngineBoots y comienza nuevamente desde cero.
Si un motor autorizado no logra identificar su ultimo valor del snmpEngineboots, lo setea al valor umbral de 232-1
Si el snmpengineBoots alcanza su máximo valor, este se bloquea y se produce un error de autenticación. Por lo tanto, se requiere una reconfiguración manual del sistema que consiste en cambiar el snmEngineID o las claves de los protocolos de autenticación y privacidad de todos los usuarios conocidos por este motor.
5. Sincronización Para que un motor no autorizado pueda sincronizarse con los motores autorizados, almacena copias de las siguientes variables que pertenecen a cada motor autorizado: snmpEngineBoots, snmpEngineTime y latestrecivedEngineTime. La variable latestReceivedEngineTime representa el valor más alto de msgAuthoritativeEngineTime del motor autorizado. Para que un motor no autorizado reciba por primera vez las variables de sincronización se sigue un mecanismo de descubrimiento de motores autorizados. Luego por cada mensaje SNMP recibido, el motor no autorizado lee los valores y actualiza las variables. Para proceder a realizar la actualización de las variables, previamente se realiza comparaciones entre
variables
guardadas
latestReceivedEngineTime)
contra
localmente las
(snmpEngineBoots,
variables
recibidas
en
snmpEngineTime, los
mensajes
y
SNMP
(msgAuthoritativeEngineBoots, msgAuthoritativeEngineTime, y msgAuthoritativeengineTime), respectivamente. Si el valor de la variable recibida es mayor o igual al almacenado, entonces se realiza la actualización; caso contrario no
6. Verificación de puntualidad Para chequear la puntualidad de un mensaje se utiliza el concepto de ventana de tiempo.
Una ventana es un intervalo de tiempo en el cual si un mensaje llega dentro de dicho intervalo, el mensaje es considerado autentico. Si el receptor del mensaje es un motor autorizado, se considera que el mensaje llegó fuera de la ventana de tiempo si se cumple alguna de las siguientes condiciones:
El snmpEngineBoots está trabado en su máximo valor es decir 231-1.
El msgAuthoritativeEngineBoots y snmpEngineBoots no tiene los mismos valores.
El valor del campo msgAuthoritativeEngineTime difiere de snmpEngineTime por más de 150 segundos.
Si el receptor del mensaje es un motor no autorizado, considera que el mensaje llego fuera de la ventana de tiempo si se cumple alguna de las siguientes condiciones:
El snmpEngineBoots está trabado un valor menor al snmpEngineBoots.
El msgauthoritativeengineboots tienen un valor menor al snmpengineBoots.
El valor de msgAuthoritative EngineTime difiere de snmpEngineTime por más de 150 segundos.
Si el mensaje es considerado fuera de ventana de tiempo, se lo denota como no autentico y se devuelve un error (notlntimeWindow) al subsistema solicitante.
7. Gestión de claves La gestión de claves define procedimientos para la generación, localización y actualización de las mismas. El principal es el encargado de la gestión de estas. Cada principal debe mantener una clave única para cifrado y autenticación.
8. Generación de claves La generación de claves se realiza mediante el algoritmo Password-Key.
Este algoritmo requiere de uno o dos passwords, dados desde el sistema de gestión, para crear dos claves de 16 o 20 octetos. Esto depende si se desea utilizar el mismo password para generar las claves de autenticación y encriptación, o utilizar un password diferente para cada clave. El procedimiento es el siguiente:
Se forma una Cadena de texto de longitud 220 repitiendo el password. Esta cadena de texto se denomina digest0,
Para crear una llave de 16 octetos se aplica la función MD5 al digest 0 y se obtiene la clave de usuario (también se denomina digest1).
9. Localización de claves La localización de claves es el proceso de generación de varias claves diferentes a partir de la clave de usuario previamente obtenida digest1. Cada clave producida se denomina clave localizada. La clave localizada es la que en realidad se comparte entre un principal en un motor no autorizado y un motor autorizado (agente). La clave localizada puede ser authKey (para el caso de autenticación) o privKey (para el caso de privacidad). El procedimiento de localización de claves es el siguiente:
Se forma una cadena de texto con digest1, el snmpEngineID del motor autorizado y nuevamente digest1. Se aplica las funciones MD5 o SHA-1 sobre digest2. El resultado es la clave localizada
10. Actualización de claves La finalidad de la actualización de claves es mantener la seguridad y confiabilidad del sistema. El cambio de claves se realiza desde un sistema de gestión.
3 V P M N S
S E R O I R E T N A S E N O I S R E V S U S
A E T N E R F 3 V P M N S E D S A R O J E M V I X . I I A L B A T
e e s o u d l q s o e c o n v t a o ó i l r c c p a e c i t d a n s t e é r t v u a o r p a t o s e a d , P ) s M y e o k t N h m S s u i e a n j ( a a c s e n n m e ó m i l c a r e a c o n i t p a n r d e o i t c l a n v u a I
r a l d u o m a m r o f e d a r e p O
a y n ó i 2 c V a P r e M p N o S e
n ó i c p e c x e a , a c i
, t s e u q e R t
s m e d a ó t e m a d r o s f e u S o n
1 V P M N S
o o d o t , a c i m ó t a a d a a m n r o f e d a r e p O
S O T C E P S A
N Ó I C A R E P O
6 9 A H S C A M H y 6 9 5 D M C A M H
. 1 v e P d M a N m S r o e f d a e l s d a r a e c r i e t n H t e u a l r e o , p s t a e i d s a n o a n d i t r n a u d l a p m d o o i t c n x e n u t e m n o o e d c d a e a l s r a e l b a , d l e r a i b v i r m T o n
N Ò I C A C I T N E T U A
l e a s u , n ó i c a t p i r c n e
, s s e o l o u q d a a B n I d o M a i t a d i s a m c e l s a i g v e m i r s d p o a t s l r e a j e a t b s d d o i a v t a r s e e a o e l l d p d p s a n m S o c i o ó m E c o s i s A n i e i n ó c f n y i c e i s a a d c S v e E l a a e m D l l s e l o e e e n e g t c o j n n g u c a i n a i r i d o s t r t o n d t s r o e e e s t e n r p m R m r I t n e i m s i c e 2 e d l v b a P d a i t M s n N e u l m S e e d o c u q l a u g I
d a d i c a v i r p e d o p i t n ú g n i n
n e a j a i v d , e n r ó a i l t s r e o g p e o d n a n l ó i p c o a t x e m t e c r e o r f f n o i o l a N
D A D I C A V I R P
e s d e v e r t a i s
o s e c c a e d s e l i f r e p e d s e v e r t a i s
O S E C C A E D L O R T N O C
s d a e s e u o a j v d s q i a i t o o t i s i n c n c s e i o i e f v r r á p m s r i e e t i s s d u o l q e n l r r s a d a a e l u o d c i n n l ó e a e i v u c g n q a e e a r u d a g e q r a o p m n s b r e n a s o d e t f d ó i c e a n e a d n i c , u m e i t s a r a n n a r r e o s e e t i u h u c r u a a e q o a p c d l o P r e s n a p d é e z i M l v c t N o e S i a u a r h S N t p U A Z A N E M A a a S n n E o o i T i c c N r r o o E I p p U o o r r G I p p S o o N S N A L E T N E R F N O I C C E a a n n T o o i O i c c R r r o o P p p o o E r r C p p E o o R N N F O
D A D I T N E D I E D N Ò I C A T N A L P U S
O I C I V R E S E D N Ó I C A G E N E D
s e o u l q n e o u r q a r e d i e d s n o c a s n u ó a i c s r e v a l a s . e , e l a a d n n s i f i o e o c r r o s o d o p a i l l d o e r p o r r m a r e t o s e n N d i
a n o i c r o p o r p o N
e s a n s e n ó i r d a c a r a t a n t d u i e p g t i v r e n c e a s l n a e a l a r e p o i d m e r a d a p u s o c s e p n e e o c e m n s m e e e n i t i t i r v u a o r e q g e d l o s e d s j a o n a n e a o c r a s i t h c n a n a c r e m e h a m e m , m o d s m o s a l n o o s o d a e i a r c h u l i z r o c e t i r p e é o d c e t m n m a o i u u e n e H q a t P s
a n o i c r o p o r p o N
a n o i c r o p o r p o N
e t i m r e P
e t i m r e P
a n o i c r o p o r p o N
O C I F Á R T E D S I S I L Á N A
a n o i c r o p o r p o N
E D O J U L F S L E E J D A N S N Ò I E C M A C I F I D O M
a n o i c r o p o r p o N
e t i m r e P
A L D E N E A D Ó R D I A N C E Z I Ò I A D L C M N A A R Ó R I C I O T T N F F I N S E D I E C G O M
, s s á a m r o t o s e s g d o e d s r a a e n l d i u e q d a á i c m d a n d e i t j e s d l e i x e n p m o g l a a o a c s e a i i h l a t m s e e m r s e d i a u q o m p o s d s n a o d e i l e t n n e d a n i o i i a t d t c n e m t a e r p r e e s e o H l p e d r , o a d p i u 2 b v i r P t s M i N d S e n ó d i s t s e e n g o i c a r a e n p u
t e e s d t r e u i o n q b e a l e n a R m ó a i o m c t r r s s o t e e a f n n g p i i l e o U e d d n a e n d D i P t ó , i m e r c s c e a e u r d p r m t o o r e o s u f t n q n e g i I
y l a a o . d d s i u n o e i b i p i r i u t t s m q i e d r e e d p d e e n r t i t e n e ó d m s l e n a g p n ó i o i t c c s n s e i r e G p d
s e r a o l t a s t e i l i g c e a r f t o n n e , n e ó t i i c m a r c e i p n o u m N o c
A D I U B I R T S I D D E R E D N Ó I T S E G
r o p 2 v P M N a S c i e u d q r s á e r e n j o i n c ó i a r t e s p e o g s a a n u m e s i t i m m r s e a p l a o d t n e a r t e o H l a a d l l e r e t i m e d t i e a m d r n . e é a p i c b i n m u q r a á i ó c t a a r e r d j t i s u n i n i o i ó b i r t m m t s s o d i e C a d g e u q d n e ó r z e a r d n a ó i m t s s a c i e i m g u a q r a l l á r t e r o i j e p m , e d t i e m a r s e o p n o N A C I U Q R A R E J D E R E D N Ó I T S E G
a t s i s e T a t a p s e r C h t u R : r o p o d a z i l a R e
CAPÍTULO III EVALUACIÓN HERRAMIENTAS DE MONITOREO CACTI, ZABBIX, Y NAGIOS
3.1 INTRODUCCIÓN Debido a la gran importancia que hoy en día tiene las redes de datos para los entornos empresariales en cuanto a productividad, es indispensable contar con plataformas de red conectividad y comunicaciones comunicaciones que nos asegure una una performance de la red alta y siempre esté esté disponible o la mayoría del tiempo. El crecimiento constante y la incorporación de nuevas herramientas tecnológicas de monitoreo al mercado de la industria de las Telecomunicaciones se van mejorando, así también se incrementan o se mejoran mejoran las herramientas herramientas que hacen daño o permiten permiten vulnerar las redes. Por esta razón hay que realizar un análisis comparativo orientado aprevenir, plantear soluciones ante eventos inusuales que ocurren en la INTRANET, y al elegir la herramienta que más convenga de este
modo
asegurar
la
estabilidad,
operatividad
y
rendimiento
de
la
red.
Para brindar brindar el mejo mejorr servicio de monitoreo monitoreo y gestión de la red se propone un análisis análisis comparativo de los parámetro parámetross y características más relevantes relevantes de las herramientas, herramientas, con la finalidad de seleccionar la mejor. 3.2 Elección de herramientas Existe un sin número de herramientas para resolver el problema de administración de red. Las hay tanto comerciales, comerciales, como herramienta herramientass basadas en software libre. La elección ddepende epende de factores tanto humanos, economicos y de infraestructura. a. El perfil de los administradores, sus conocimientos en determinados sistemas operativos. b. Recursos económicos disponibles c. El instrumental de red con el que se cuenta. 3.2.1 Análisis de la selección de software a utilizar El proceso de análisis análisis y búsqueda ddel el software que va hacer utilizado utilizado en el sistema de de administración, va a consistir en una serie de pasos netamente diferenciados y organizados, el proceso de selección del software va hacer divido en tres fases mismas que son: Fase 1: Identificación de requerimientos Las tareas a cumplir en esta fase serán:
Identificar los requerimientos de monitoreo de la red, en esta tarea se identificara requerimientoss funcionales y no funcionales que generaran una lista de requerimientos. requerimiento
Otros requerimientos identificados identificados
Fase 2: Buscar sistemas que se ajusten a los requerimientos. Las tareas a cumplir en esta fase son:
Identificación rápida de software preexistente; consiste en realizar la búsqueda genérica de soluciones de software que existen en el mercado mercado..
Se enlistara los sistemas a evaluar
Fase 3: Selección de la aplicación que más se s e adecue al proyecto ((prototipo) prototipo) Las tareas a cumplir en esta fase serán:
Valoración de alternativas: a partir de la lista de sistemas se procede a valorar los mismos de acuerdo a criterios establecidos de antemano, haciendo uso de tablas comparativas.
Elección del sistema hacer utilizado en el monitoreo de red, el mismo que debe destacarse por encima del resto.
3.2.2 Identificación de los paráme parámetros tros a an analizar alizar o evaluar en cada una de las aplicaciones Parámetros a evaluar:
Software libre
Dar soporte SNMP v1,v2, v3
Número de dispositivos a monitorear
Que el servidor se ha instalado en Linux
Permita monitorear hardware y software: aplicaciones tales como (servidores, procesos, VPN, proxies,etc.)
Debe generar alertas cuando se generen situaciones que así lo ameritan
Que permita realizar el monitoreo sin agente propio
Debe detectar interfaces caídas.
Debe enviar mensajes SMS, informando cuando falle algún sistema o aplicación que se considere esencial.
Debe generar alertas cuando se sobrepasen umbrales definidos.
Debe monitorear corta fuegos, proxies, routers, switches
Controlar el acceso de los usuarios a ciertas áreas de la aplicación
3.3 Descripción de las herramientas de gestión a hacer analizadas 3.3.1 ZABBIX Software que vigila numerosos parámetros de una red y la salud e integridad de los servidores. ZABBIX utiliza mecanismos de notificación que permite a los usuarios configurar alertas para cualquier tipo de evento inusual que se lle lleve ve a cabo en algún di dispositivo. spositivo. ZABBIX ofrece ofrece una excelente presentación de informes y características de visualización de datos basado en los datos almacenados. ZABBIX controla todos los informes y estadísticas, así como los parámetros de configuración y se accede a través de un interfaz basado en una web final. final. Al estar basado en la web asegura que el estado de su red y la salud de los servidores pueden ser evaluados desde cualquier ubicación. Correctamente configurado, ZABBIX puede desempeñar un papel importante en la supervisión de la infraestructura. Esto es igualmente cierto en el caso de pequeñas organizaciones con pocos servidores y para las grandes empresas con una multitud de los servidores. ZABBIX es libre de costo, está escrito y distribuido bajo la licencia GPL General Public License versión 2. Esto significa que su código fuente es distribuido libremen libremente te y se encuentra disponible para el público en general. 3.3.1.1 Perfomance de vigilancia Uno de los usos más importantes de ZABBIX es la supervisión de la ejecución. El procesador carga el número de procesos que se están ejecutando, el número de procesos totales, la actividad en el disco, el estado de espacio de intercambio, la disponibilidad y la memoria. Estas son algunas de los numerosos parámetros del sistema que ZABBIX es capaz de controlar. ZABBIX proporciona un administrador del sistema con información oportuna sobre rendimiento
de un servidor. Además, ZABBIX tiene la tendencia de producir gráficos para ayudar a identificar los cuellos de botella en el rendimiento del sistema. sistema. 3.3.1.2 Características de monitorización de ZABBIX 4 3.3.1.2.1 Monitorización distribuida
Configuración centralizada.
Acceso centralizado a toda la información
Hasta 1000 nodos Zabbix
Número ilimitado de proxies
3.3.1.2.2 Escalabilidad
Probado con 100000 dispositivos y servidores monitorizados
Probado con 1000000 chequeos de rendimiento y disponibilidad
Capacidad de procesar por segundo miles de chequeo de rendimiento y disponibilidad.
3.3.1.2.3 Monitorización en tiempo Real
Monitorización de rendimiento
Monitorización de disponibilidad
Monitorización de integridad.
Condiciones de notificaciones flexibles.
Condiciones de notificación flexibles.
Alertas a usuarios (Email, SMS, Jabber)
Registro de log
3.3.1.2.4 Auto detección
Detección por rangos IP, servicios y SNMP
Monitorización automática de dispositivos autodetectado autodetectados. s.
4 http://www.zabbix.com/es/features.php
Flexibilidad
Soporte IPv4/IPv6
Agentes nativos
Disponible en cualquier plataforma
3.3.1.2.5 Monitorización proactiva
Ejecución automática de comandos remotos
3.3.1.2.6 Monitorización sin agente
Monitorización de servicios remotos(FTP, SSH, HTTP, otros)
Soporte para SNMP v1, 2, 3
Traps SNMP
3.3.1.2.7 Seguridad5
Permisos flexibles por usuario
Autenticación por IP
Protección contra ataques de fuerza bruta
3.3.1.2.8 Escalados y notificaciones
Notificaciones repetidas
Niveles de escalado
Mensajes de recuperación
Notificación cuando un problema está resuelto
3.3.1.2.9 Funciones de administración
Ping, traceroute a un host
Cualquier otra función
3.3.1.2.10 Fácil administración
5http://www.zabbix.com/es/requirements.php/seguridad
Curva de aprendizaje muy rápida
Toda la información se almacena en una base de datos (Oracle, MySql, PostgreSQL, SQlite).
Configuración y almacenado de información centralizada. c entralizada.
3.3.1.3 Ventajas
Solución de Fuente Abierta.
Altamente eficaz para los agentes UNIX y las plataformas basadas en WIN32.
Baja curva de aprendizaje aprendizaje..
Alto retorno de la inversión.
Bajo coste de propiedad.
3.3.1.4 REQUISITOS DEL SISTEMA ZABBIX6 TABLA III. I REQUISITOS DE HADWARE PARA LA INSTALACIÓN DE ZABBIX NOMBRE
PLATAFORMA
CPU/MEMORIA
B.DATOS
Nº EQUIPOS
Pequeña
Ubuntu Linux
MySQL MyISAM
20
Mediana
Ubuntu Linux 64 bit Ubuntu Linux 64 bit
P2 350mhz 256Mb AMD Athlon 3200+2GB Intel Dual Core 6400, 4GB RAID Intel Xeon 2 CPU 8 GB
MySQLInnoDBo
500
MySQLInnoDBo O PostgreSQL
>1000
MySQLInnoDBo O PostgreSQL
>10000
Grande
Muy grande
RedHat Enterprise
TABLA III. II PLATAFORMAS SOPORTADAS POR ZABBIX PLATAFORMAS
6
ZABBIX Server
ZABBIX Agente
AIX
Soporta
Soporta
FreeBSD
Soporta
Soporta
http://www.zabbix http://www.zabbix.com/es/requiremen .com/es/requirements.php ts.php
HP-UX
Soporta
Soporta
Linux
Soporta
Soporta
Mac OS X
Soporta
Soporta
Open BSD
Soporta
Soporta
SCO Open Server
Soporta
Soporta
Solaris
Soporta
Soporta
Tru64/OSF
Soporta
Soporta
Desconocido
Soporta
Windows NT 4.0, 2000, 2003, XP, Vista
3.3.2 NAGIOS Nagios es un sistema de monitorización que permite vigilar las características y propiedades de los equipos de red y alertar si alguna de ellas excede algún limite o está en trámi trámites tes de hacerlo por ejemplo , si se llena el disco duro, o si hay más de n usuarios conectados, etc. 3.3.2.1 Características y funcionalidades Nagios marca el estándar en la industria de monitoreo a gran escala. Permite controlar la red informática y solucionar problemas antes que los usuarios los detecten. Nagios es un sistema estable, escalable, con soporte y extensible. 3.3.2.1.1 Monitoreo completo de la red Este sistema permite monitorear una importante cantidad de dispositivos y sistemas como por ejemplo: Sistemas Operativos Windows, Sistemas Operativos Linux/Unix, Routers, Switches, Firewalls, Impresoras, Servicios y Aplicaciones. 3.3.2.1.2 Características de monitorización NAGIOS Se destacan las siguientes características de funcionamiento:
Enviar de forma inmediata notificaciones de problemas vía email, pager o teléfonos celulares.
Monitorizar servicios como HTTP, SMTP, SNMP, ICMP,etc
Monitorización de recursos hardware y software
Monitoreo de recursos de sistemas servidores de red
Carga del procesador.
Consumo de recursos de disco.
Monitoreo de Base de datsos MySQL, Postgres, Oracle, etc.
Monitoreo de equipos de re redd activos (switch, rour rourter, ter, Hbs, CPE, etc.)
Monitoreo de equipos compatibles con IP (cámaras, impresoras, sensores de proximidad, temperatura, etc.).
Integración y compatibilidad con otras her herramientas ramientas de monitoreo monitoreo para trabajar trabajar al servicio de Nagios.
Capacidad de notificar a múltiples usuarios.
Uso de su interface web que permite ver información detallada de los estados de los distintos componentes, reconocer problemas de forma rápida.
Permite reiniciar automáticamente aplicaciones aplicaciones que hayan fallado, servicios y equipos.
Permite agendar las las actualizaciones de hosts, servicios y componentes componentes de la red.
Permite planificar las capacidades de los componentes a través del monitoreo.
Permite generar reportes de disponibilidad SLA (Service Level Agreements), y reportes históricos de alertas y notificaciones. Además permite ver las tendencias de los informes a través de la integración con Cacti y RRD.
Varios usuarios pueden acceder a la interface web, pero cada uno con acceso a ciertas áreas de la aplicación. aplicación.
3.3.2.2 Arquitectura fácilmente extensible Nagios cuenta con una muy importante cantidad de addons desarrollados por la comunidad
Que permiten extender las funcionalidades del sistema. 3.3.2.3 Estable confiable y con una plataforma respetada Nagios es un sistema que cuenta con más de 10 años en desarrollo, es un sistema que permite escalar hasta monitorear más de 100,000 nodos, cuenta con gran reconocimiento, ganador de múltiples premios. Actualmente cuenta con más de 250.000 usuarios alrededor del mundo. Tiene una lista de correos activa y una amplia comunidad a través del website. 3.3.2.4 Código personalizable Nagios es un software de código abierto, con acceso completo al código fuente, liberado bajo licencia GPL Estructura7
El sistema cuenta con un núcleo que forma la lógica de control de negocio de la aplicación, este contiene el software necesario para realizar la monitorización de los servicios y de las máquinas de la red.
El sistema hace uso de diversos componentes que ya vienen en el paquete de instalación con la aplicación, y puede hacer uso de otros componentes realizados por terceras personas.
El autor sostiene que aunque permite la captura de paquetes SNMP para notificar sucesos, pero no es un sistema de monitorización y gestión basado en SNMP
Muestra los resultados de la monitorización y del uso de los diversos componentes en una interfaz web a través de un conjunto de CGI’s y de un conjunto de páginas HTML que vienen incorporadas, y que permiten al administrador una completa visión de lo que ocurre, en dónde ocurre y en algunos casos el por qué ocurre.
7www.
Proyecto SIGNA.com
Por último, si se compila para ello, Nagios guardará los históricos en una base de datos para que al detener y reanudar el servicio de monitorización, todos los datos sigan sin cambios.
Nagios permite monitorizar sistemas Windows mediante la instalación de un agente en la máquina a monitorizar, aunque la parte servidor de Nagios debe residir en un servidor Unix/Linux.
3.3.2.5 Ventajas
Robusto y confiable
Altamente configurable, desarrollado en perl
Modular
Desarrollo y evolución constante
Una comunidad amplia en constante desarrollo
Compatible con cualquier sistema operativo basado en Unix
REQUISITOS DEL SISTEMA NAGIOS8 Como la mayoría de los sistemas de monitorización es una aplicación cliente- servidor, pero con una característica en particular, el sistema operativo donde va a residir la parte servidora debe ser obligatoriamente LINUX/UNIX, al igual que sus contemporáneos alimenta su base de datos a traes de sus propios agentes, así como también se sirve de los servicios s ervicios de SNMP. TABLA III. III REQUISITOS PARA LA INSTALACIÓN DE NAGIOS NAGIOS RECURSOS RECURSOS Espacio de disco RAM Modelo CPU
8
www.nagios.org
MINIMO MINIMO 5 GB 512 MB Pentium
RECOMENDADO RECOMENDADO 10 GB 1GB Pentium IV o equivalente
3.3.3 CACTI9 Cacti es una completa solución solución de graficado para la monitorizació monitorizaciónn de los recursos y equipos de la red, que permite monitorizar y visualizar gráficas y estadisticas de dispositivos conectados a la red, que tengan habilitados el protocolo SNMP SNMP y se teng tengaa conocimiento de las MIBs MIBs con los distintos OIDs que podemos monitorizar y visualizar.Utilizan el poder de almacenamiento y la funcionalidadd de gráficar que poseen las RRDtool. funcionalida Esta herramienta esta desarrollada en PHP 10, provee un pooler agil, plantillas de gráficos avanzados, multiples métodos para la recopilación de datos y manejo de usuarios. Tiene una interfaz fácil de usar, que resultan convenientes para instalaciones del tamaño de una LAN, asi como tambien para redes complejas con cientos de dispositivos. Cacti es un programa bajo licencia GNU GPL. 3.3.3.1 RRDtool Es el acrónimo de Round Robin Robin Database tool tool,, o sea que se trata de una herramienta que trabaja con una base de datos que maneja una planificación Round Robin. Esta técnica trabaja con una cantidad de datos y un puntero al elemento actual. El modo en que trabaja una base de datos utilizando Round robin es el siguiente, Trata a la base de datos como si fuera un circulo, sobreescribiendo los datos almacenados, una vez que alcanzada la capacidad de la base de datos. La capacidad de la Base de datos esta dada por la cantidad de información como historial se quiera conservar. 3.3.3.2 Tipos de datos en la RRDtool Cualquier tipo de datos siempre que se trate de una serie temporal de datos. Esto significa que se tiene que poder realizar medidas en algunos puntos de tiempo
9www.cacti.net 10
El “Pre-procesador de Hipertexto” Preprocessor) de programación del lado servidorComún (server-side), de código abierto (open source), usado (Hypertext comúnmente por scripts es webuny lenguaje para procesar datos a través de ladelInterfaz de Entrada (Common Gateway Interface).
y proveer esta información a la RRDtool para que la almacene. almacene. Un concepto ligado a las RRDtoll es el de SNMP este protocolo puede ser utilizado para realizar consultas a cerca de los contadore contadoress que ellos tiene (ejemplo una impr impresora, esora, un router, router, puentes, etc.). el valor obtenedio de estos valores es el que queremos guardar en la RRDtool. Para poder usar una RRDtool lo que se necesita es un sensor s ensor para medir los datos y poder alimentar la base con dichos datos. Entonces la RRDtool crea una base de datos, almacena los datos en ella, recupera estos datos y basandose en ellos, Cacti crea gráficos en formato PNG. 3.3.3.3 Fuentes de datos11 Para manejar la recopilacion de datos, se le puede pasar a Cacti la ruta a cualquier script o comando junto junto con cualquier dato que el usuar usuario io necesitare: cacti reunira estos datos, introduciendo este trabajo en el cronsistema operativo linux. Las fuentes de datos se actualizaN vía SNMP o mediante la defincion ddee scripts, proporciona la posibilidad posibilidad de incluir un componente opcional que permite implementar las rutinas SNMP en lenguaje C, es muy importante para cantidades considerables de dispositivos a monitorear. 3.3.3.4 Gráficos12 Una vez que una o mas fuentes de datos son definidas, una gráfica de RRDtool puede ser creada usando los datos obtenidos. Cacti permite crear cualquier gráfica haciendo uso de todos los estandares de tipos de gráficas permitid permitidos os por las RRDtool. No solo sw puede crear gráficos gráficos basados en las RRDtool , si no que existe formas de mostrarlas, junto con una lista de vistas y una vista preliminar, tambien existe una vista en árbol, la cual permite colocar gráficos en un árbol jerarquico jerarquico con fines organizativos.Permite oorganizar rganizar la informazcion de admin administración istración en árboles de gestión, con fines de planificacion o expansion de la red. 11www.códigolibre.org, 12 www.cacti.net
Fundación código libre Dominicana área de proyectos proyectos e ingeniería
3.3.3.5 Plantillas Esta aplicación permite crear plantillas para reutilizar las definciones de gráficos, fuentes de datos y dispositivos. 3.3.3.6 Gestión de usuarios Dadas las muchas funciones que ofrece Cacti, la herramienta cuenta con la funcionalidad de manejo de usuarios embebida, para asi hacer posible agregar un usuario permitirles y restringirles el acceso a ciertas areas de Cacti, esto permite tener tener usuarios que puedan cambiar cambiar los parámetros parámetros de un ggráfico, ráfico, mientra mientrass habra usuario usuarioss que solo los podran podran visualizar las gráficas. 3.3.3.7 Caracteristicas de monitorizacion de CACTI
Cacti permite monitorea las interfaces de los ruteadores, conmutadores, así como también el tráfico de los mismos, incluye tráfico de errores.
Permite tener un control sobre la capacidad de los discos, carga de CPU(en equipos de red y servidores)
Permite reaccionar ante alertas generadas por sus agentes.
Permite medir el performance de la red, disponibilidad de la red manteniendo un historial considerable.
Permite actualizar las fuentes de datos vía SNMP o mediante la definición de scripts.
Soporte SNMP incluido php- snmp o net-snmp
Permite definir autenticación local y distintos niveles de autorización para usuarios
Sistema operativo multiplataforma ejemplo (Ubuntu) ( Ubuntu)
3.3.3.8 Ventajas
Visualización de la información de gestión prácticamente en tiempo real.
Monitoreo basado basado en son sondeo deo y notificacione notificacioness
Utiliza ampliamente las funcionalidades funcionalidades de SNMP SNM P
Impacto en la red mínimo
Ampliar el radio de monitoreo, usando plantillas
Monitoreo y gestión de red basada en SNMPv3
Amplia capacidad de graficar los datos colectados.
Permite jerarquizar el acceso a los gráficos de monitoreo
3.3.3.9 Limitaciones
La configuración de dispositivos es bastante tediosa, debido a que la primera vez que se agrega dispositivos, se genera gráficos para cada dispositivo y ponerlos en el árbol de grafico requiere mucho tiempo.
Si se produce un error de configuración, es muy ccomplicado omplicado descubrirlo con facilidad.
Poca información de la herramienta de gestión
No es muy aceptado en la industria
3.3.3.10 Requisitos de software para su funcionamiento
Httpd (Apache)
Php
Net-snmp Php-snmp
mySQL
rrdtool
rrdtool-php
3.4 Análisis comparativo CACTI, ZABBIX y NAGIOS Luego de haber anali analizado zado cada una de las herram herramientas, ientas, conocer fo fortalezas, rtalezas, debilidades, debilidades, caracteristicas, consumo de recursos, impacto que cada uuna na tiene en la red, requerimiento requerimiento de
hadware, software, software, entre otras caracteristicas y demas ventajas, como siguiente siguiente punto se realiza un análisis comparativo entre ellas. TABLA III. IV ANÁLISIS COMPARATIVO COMPARATIVO Requisitos/ factores Software libre
CACTI SI
ZABBIX SI
NAGIOS SI
soporte SNMP v1,v2, v3
SI
SI
SI, con plugins
monitoreo de al menos 100 dispositivos
SI
SI
SI
Interfaz Web
CONTROL CONTROL TOTAL
SOLO
TOTAL
VISUALIZACIÓN
monitorear sistemas multiplataforma
SI
SI
SI
Autodescubrimiento Autodescubrimiento
SI
SI
NO
operativos Windows, Linux y Unix.
SI
SI
SI
Alertas
SI
SI
SI
Detección de interfaces caídas.
SI
SI
SI
SI
NO
SI
SI
SI
SI
Generación de informes, estadísticas.
SI
SI
NO
monitorear firewalls , proxies, routers,etc.
SI
SI
SI
Monitorear servidores con sistemas
Envió de mensajes SMS cuando falle algún sistema o aplicación que se considere esencial. Generación de alertas cuand cuandoo se sobrepasen umbrales definidos.
3.2.1.6.1 Selección de la consola de Monitoreo El análisis comparativo realizado en La Tabla III.V da como resultado que CACTI y ZABBIX cumplen con lo loss requerimie requerimientos ntos de gestión eestipulados stipulados con anterioridad, anterioridad, de acuerdo acuerdo a lo que indica la Tabla 3.5 tanto CA CACTI CTI como ZABBIX son herramientas muy buenas buenas para la gestión gestión de red, pero para la implementaciòn implementaciòn del prototipo solo se req requiere uiere una. Por lo que para romper
esta disyuntiva se realiza un análisis comparativo entre ambas herremientas, para lo cual se considera caracteristicas que no fueron consideradas en la Tabla III.V TABLA III. V ANÁLISIS COMPARA COMPARATIVO TIVO ENTRE CACTI Y ZABBIX ZABBIX Requisitos/ factores
Evolución
constante
CACTI
y una
amplia SI
ZABBIX
SI
comunidad apoya al proyecto Configuración e instalación instalación amigable
SI
NO
Autodescubrimiento
SI
SI
Clonado de equipos
SI
SI
Agentes Proxy
SI
SI
Capacidades de graficación
SI
SI
Capacidad de rendimiento
SI
SI
Impacto en la red Estable
SI SI
SI NO
Jerarquización de la información
SI
SI
De acuerdo a la Tabla Tabla III.V CACTI CACTI es una herramienta de de monitoreo con excelentes excelentes prestaciones a di diferencia ferencia ddee ZABBIX. ZABBIX. por lo tan tanto to se selecciona CACTI como la NMS del prototipo, que trabajara junto a SNMPv3 para dar paso a entornos de gestiòn segura.
CAPÍTULO IV MARCO METODOLÓGICO E HIPOTETICO
4.1 Tipo de Investigación Por la naturaleza de la investigación se considera que el tipo de estudio que se va ha realizar es una investigación experimental y deductiva. Experimental porque el estudio va mas alla del análisis de conceptos o fenomenos, del establecimiento establecimien to de relaciones entre conceptos. Esta encaminada a solucionar la problemática de seguridad que enfrentan los sistemas de gestión basados en SNMPv1/SNMP/v2, la solución a la problemática estara dado por lel uso del protocolo SNMPv3. Deductivo , debido a que los equipos para la implementación seran escogidos de acuerdo a las necesidades de administración. Se utilizara para este proyecto los siguientes si guientes metodos de investigación Método Cientifico y de Observación: Ya que se tendra que estudiar y detectar los rasgos del protocolo propuesto para garantizar la seguridad en la información de gestión.
Método Inductivo: Permitira Observar el protocolo SNMPv1/v2 y SNMPv3 con el objeto de dirimir cual es la mejor versión v ersión de SNMP que garantice o permita mitigar la falta de seguridad en los entornos de gestión Metodo de Análisis: Ya que para llegar a una solución de la problemtica planteada, se tendra qe desglosar todos los problemas de seguridad que enfrentan los entornos de gestión SNMP y asi poder asociar una relación de causa y efecto para su comprensión. Métodos Empirico, Comparativo y Estadistico Estadistico:: Se utlilizar para complementar los procesos que intervienen intervienen en el proceso in investigativo vestigativo Se ha realizado las siguientes consideraciones para esta investigación.
La investigación esta planteadad en base a la inseguridad de la información de gestión en los entornos SNMP
Se delimitan los objetivos en base a brindar una mayor seguridad a la información de gestión durante su paso por la red.
Se justifica el porque de realizar la presente investigación
Se elabora un marco teorico con una visión general del trabajo y por consiguiente con un espectro mas amplio
Se plantea una hipotesis que solucionara la problemática planteada, la misma que posee una estrecha relación entre el problema y el objetivo
Se propone la operacionalización operacionalización de las variables variables en concordancia a la hipó hipótesis tesis
Definición de escalas de medición, delimita población y muestra que sera contrastada con la propuesta de investigación.
Se realiza la recolección de datos de los indices e indicadores respectivos mediante la observación directa.
Se realiza la prueba de la hipotesis con los resultados obtenidos
Elaboración de concluisones concluisones y reomendaciones producto de la ivestigación ivestigación realizada.
4.2 SISTEMA DE HIPÓTESIS
El análisis del protocolo SNMPv3 podrá ser aplicado al diseño de un prototipo de monitoreo de red segura, en un ambiente OpenSource que permitirá alcanzar niveles apropiados de seguridad en la administración y gestión de rede redes. s. 4.3 OPERACIONALIZACIÓN DE LAS VARIABLES De acuerdo a la hipótesis planteada se han identificado dos variables.
Variable independien independiente te
Análisis del protocolo SNMPv3 para el desarrollo de un prototipo de monitoreo de red segura
Variable Dependiente Dependiente
Proponer una solución solución para mejorar la Segurid Seguridad ad en los entornos de gestión SNMP En las siguientes tablas se presentan la operacionalización conceptual y metodológica de las variables, las las mismas que eestan stan identificadas en concordancia con la hipótesis: hipótesis: TABLA IV. I OPERACIONALIZACIÓN CONCEPTUAL DE VARIABLES VARIABLE Nº V1
V2
TIPO
DEFINICIÓN
Análisis del protocolo SNMPv3 Independiente
Estudio del protocolo SNMPv3,
para el desarrollo de un prototipo
caracteristicas,
de monitoreo de red segura
convenciones, terminologias.
Proponer una solución para Dependiente
Asegurar que el intercambio de
mejorar la seguridad en
información de gestión entre agentes
entornos de gestión SNMP
los
ventajas,
y gestores, para que la colección de la información se óptima
TABLA IV. IV. II OPERACIONALIZACIÓN METODOLÓGICA DE LA VARIABLE VARIABLE INDEPE INDEPENDIENTE NDIENTE VARIABLE
TIPO
INDICADORES
TECNICA
FUENTE DE VERIFICACIÓN
I1.Funcionamiento de Análisis V1.Análisis
independiente
protocolo
Recopilacion de la
SNMPv3
del
I2.Mejoras
de información Información
SNMPv3 para el
SNMPv3
desarrollo de un
I3.Disposicion
prototipo
equipos
de
que
bibliográfica(libros,
de
internet,
den
manuales)
monitoreo de red
soporte SNMPv3
segura
I4. Procesamiento de Observación, la
información
tesis,
de Investigación
gestión
TABLA IV. III OPERACIONALIZACIÓN METODOLÓGICA DE LA VARIABLE DEPENDIENTE DEPENDIENTE VARIABLE
TIPO
INDICADORES
I4. Autenticación Dependiente
Proponer una solución para mejorar la inseguridad en los entornos de gestión SNMP
I5. Privacidad
I6. Control de Acceso
FUENTE DE VERIFICACIÓN
Indices 1. Seguridad de contraseñas 2. Tránsito de la contraseña por la red. 3. Protocolos de autenticación
4. Contraseñas encriptación/des cencripción 5. Confidencialida 6. Integridad 7. Revelación Selectiva 8. Creación de usuarios 9. Derechos de usuario 10. Niveles de acceso
Capturas de mensajes
Analisis de los paquetes wiresahark
Configuración Instalación de software Agente SNMPv3
4.3.1 Descripción de las variables con sus respectivos indicadores e indices V1. Variable Independiente: Análisis del protocolo SNMPv3 para el desarrollo de un prototipo de V1. Variable monitoreo de red segura. 4.3.1.1 Indicadores
I1. Funcionamiento de SNMPv3
El funcionamiento funcionamiento de SNMPv3 se refier refieree si los equipos de in interconexión terconexión y terminales terminales dan soporte para el mencionado m encionado protocolo.
I2. Seguridad SNMP
Representa las consideraciones consideraciones que conduci conduciran ran a los administradore administradoress de red, a decidir utilizar como protocolo de gestión y administración la última versión de snmp.
I3. Disposición de equipos que den soporte SNMPv3
Se refiere refiere si existe en el me mercad rcad y si estos tendran el software ne necesario cesario para poder poder configurar configurar el agente
I4. Overload de la información de gestión en la red
Se refiere la cantidad de tráfico extra que genera el protocolo de gestión V2. V2. Variable dependiente .Seguridad en los entornos de gestión de un sistema s istema SNMP
I4 Metodos de autenticación autenticación
Caracteristica que brinda el protoclo a posibles suplantaciones, donde se asegura que la información llegue sin ningun inconveniente desde el origen hacia su destino Indice 1. Seguridad contraseñas 1. Seguridad de contraseñas
o
Este indice se refiere cuan segura es la contraseña utilizada para establecer una realación de confianza entre agentes y gestores. Tránsito de la contraseña por la red red Indice2. Indice2.Tránsito
o
En este punto se hace referencia si la contraseña viaja encriptada o en texto plano a traves de la red. Indice3. Algoritmos de autenticación
o
Se refiere a que si durante el proceso de autenticación, el protocolo utiliza algoritmos de autenticació.
I5. Privacidad
Revelación selectiva de la información de gestión Indice 4.Contraseñas de encriptación y descencriptaciòn
o
Este punto se refiere si para acceder a la información de gestión se requieren contraseñas de encriptado y descencriptado de paquetes Indice 5. Confidencialida Confidencialidadd
o
Este indice hace referencia si la información de gestión durante su transito por la red es confidencial es decir si viaja encriptada por la red Indice 6. Integridad
o
Este punto hace referencia si el protocolo tiene la capacidad de garantizar la intergridad de los mensajes. Indice 7. Revelación selectiva
o
Este indice hace referencia si la información de gestión es indescifrable cuando el caso asi lo amerite
I6. Control de acceso
En este punto se hace referencia, las formas que tiene el protocolo para restringir el acceso a los recursos de gestión. Indice 8. Creación de usuarios
o
Hace referencia si el protocolo protocolo permite la configura configuración ción de usuarios autorizados autorizados en los equipos.
Indice 9. Derechos de acceso
o
Determina las áreas áreas de la MIB sobre las cuales eell usuar usuario io podrá acceder acceder y realizar acciones o tareas administrativas. 4.4 POBLACIÓN Y MUESTRA En esta investigación la población constitu constituye ye los equipos que tienen configurados el protocolo SNMPv3 . MUESTRA MUESTRA La muestra constituye la red de simulación configurada con los equipos cisco que son propiedad de la ACADEMIA CISCO ESPOCH 4.5 PROCEDIMIENTOS GENERALES Se ha procedido a detallar los métodos utilizados en la presente investigación METODO: Comparativo-exper Comparativo-experimental imental TÉCNICAS: Experimentos y pruebas INSTRUMENTOS: Sniffers(Wireshark, Sniffers(Wireshark, dsniff) y arpspoof 4.6 INSTRUMENTOS DE RECOLECCIÓN DE DATOS En concordancia con la naturaleza de la investigación, los instrumentos apropiados para la recolección de datos fueron la compración de experimentos y pruebas, los mismos que se aplicaron en la red implementada. Para la recolección de información se utilizó para ciertos casos la observación directa con el fin de comparar la seguridad seguridad que proporcionan llas as versiones de SSNMP NMP a la informació informaciónn de gestión durante su paso por la red, red, para esto se sirvio del analizador y sniffer Wireshark. Wireshark. 4.7 VALIDACIÓN DE LOS INSTRUMENTOS La validez de los instrumentos depende del grado en que se mide el dominio especifico de las variables que intervienen en la investigación. Todo instrumento plicado debe tener como
caracteristica fundamental: la validez y la confiabilidad. La validez se refiere al grado en que el instrumento realmente mide la variable que se pretende medir. En lo que tiene que ver a la validez de Wireshark se acudio a páginas especializadas en la que suscriben la gran trayectoria y aporte que a dado a este producto a la industria de las Telecomunicaiones Telecomunicaio nes gracias a las caracteristicas de sniffer y analizador que posee a la vez. En lo que se refiere a la validez de dsniff se acudio a escritos, foros, enlaces web, en las que corroboran la garantia de este sniffer para capturar contraseñas sin encriptar que circundan en la red. Iptraf es un es un programa informático basado en consola que proporciona estadísticas de red. Funciona recolectando información de las conexiones TCP, como las estadísticas y la actividad de las interfaces, así como las caídas de tráfico TCP y UDP. Se encuentra disponible en sistemas operativos GNU/Linux. Para garantizar la validez del instrumento se acudió a páginas especializadas en dónde garantizan a ciencia cierta la validez de la misma y también como agregado se utilizó la experimentación con la herramienta. En criptografía, un ataque ataque de hombre en el medio es un ataque en el que el enemigo adqu adquiere iere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. La necesidad de una transferencia adicional por un canal seguro s eguro Todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro.
En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro. Para validar esta herramienta se hizo uso de la experimentación experimentación y se acudió a páginas espe especializadas cializadas en el te tema ma en las que indican la confiabilidad confiabilid ad y la veracidad del método 4.8 Ambiente de Simulación La figura muestra el ambiente de simulación experimental.
Figura IV. I Ambiente de simulación
Este ambiente fue configurado con el protocolo SNMP, la implementación consiste en una estación portáti y una estación de escritorio conectadas a un switch, a la estación portátil es la NMS es la encargada de procesar la información de gestión y la estación de escritorio es la encargada de analizar los paquetes SNMP en tránsito, el switch y el router son los dispositivos a ser monitoreados monitoreados bajo el protocolo SNMP
TABLA IV. IV DETALLES TÉCNICOS DEL AMBIENTE DE SIMULACIÓN CANTIDAD EQUIPO
DESCRIPCIÓN
1
Estación portáti
Compaq presario
1 1
Analizador de paquetes Wireshark Router 2811
Configurado Configurad o agente SNMP
1
Switch 1960
Catayst configurado agente SNMP
NMS instalado Cacti PC de escritorio
4.9 Experimento 1 (Anexo 4) En el experimento 1 se configura la red de simulación y se analiza el tráfico de gestión circundante para tal efecto existe una red alambrica configurada bajo el protocolo SNMPv1/v2 conformada por
Un router 2811y un Switch que tiene tiene activado el agente agente SNMP, en en cada uno configurado la vista escritura y lectura y las comunidades cisco y cisco1
Existe tambien una estación portatil que es un a Compaq presario, que se encarga de indagar y procesar la información de gestión eviadada por los agentes instalados en el router y el switch.
Finalmente para el ambiente se cuenta con una estación de escritorio que se encarga de
escuchar el trafico de la red. Desde la estación NMS se comienza a indagar a los dispositivos, atraves de la petición de informaión de gestión a los agentes, mientras esto ocurre se mantiene activo el snnifer Wireshark para poder analizar el contenido del interior de los mensajes SNMP.
4.10 Experimento 2 (Anexo3) En el experimento experimento 2 se configur configuraa la misma red de simulación igual que la anterior se analiza el tráfico de gestión circundante, para tal efecto existe una red alambrica configurada bajo el protocolo SNMPv3 conformada por
Un router 2811y un Switch Switch 1960 que tiene activado eell agente SNMPv3, en cada un unoo configurado, grupos, vistal y usuarios cada uno configurado con sus correspondientes niveles y modelos de seguridad
Existe tambien una estación portatil que es un a Compaq presario que tiene instalado CACTI, que se encarga de indagar y procesar la información de gestión eviadada por los agentes instalados en el router y el switch.
Finalmente este ambiente de simulación simulación se cuen cuenta ta con una estación de de escritorio que se encarga de escuchar el trafico de la red.
Desde la estación NMS se comienza a indagar a los dispositivos, atraves de la petición de informaicón de gestión a los agentes, mientras esto ocurre se mantiene activo el snnifer Wireshark para poder analizar el contenido del interior de los mensajes SNMP.
CAPÍTULO V ANÁLISIS DE RESULTADOS
5. PROCESAMIENTO DE LA INFORMACIÓN Para poder determinar si el protocolo SNMPv3 permite dar paso a entornos de gestión de red seguros se va a efectuar un estudio comparativo entre SNMPv1/V2 Y SNMPv3 donde se va a calificar cualitativa y cuantitativamente los indicadores de la variable dependiente 5.1 Análisis comparativo de los resultados del experimento 1 y2 En esta sección se va a detalla detallarr el análisis comparativo entre los los protocolos SNMpv1/v2 y SNMPv3 Que permitira determinar determinar el nivel de seguridad que ofre ofrece ce SNMPv3, frentes a sus versiones versiones anteriores, a manera de cuadros comparativos, en donde se van a calificar los indicadores de cada variable cualitativamente y cuantitativamente, según el criterio del autor teniendo un sutento en contenido cientifico, teórico y práctico, del mismo modo se efectuará una calificación de las variables, con la respectiva interpretación respectiva de los resultados que nos arrojen las comparaciones de la variable independiente y de las variables dependientes que han sido expuestas con anterioridad.
5.1.1 Análisis comparativo de las variable independiente acorde al experimento 1 y 2 A continuación se detalla la escala de valorización para los indicadores de la variable independiente, independi ente, para poder cuantificar los indicadores
Valor de 1
Si el indicador indicador tiene una rrespuesta espuesta positiva aall evaluarlo, tendr tendraa un valor de 1
Valor de 0
Si el indicador tiene una respuesta negativa al evaluarlo, tendra un valor de 0 I1 Funcionamiento de SNMPv3 El funcionamiento funcionamiento que presen presenta ta SNMP en los dispositi dispositivos vos de interconexión CISCO CISCO Switch, routers,etc es eficiente eficiente y correcto correcto,, lo cual se llego a ddilucidar ilucidar gracias gracias a la implementación implementación y configuración que se realizo en los ambientes de simulación, ver Figura VI.XIII TABLA V. I FUNCIONAMIENTO SNMPV3 SNMPV3 SNMPv3 Correcto
1
SNMPv1/v2 1
Figura V. 1 Funcionamient Funcionamientoo SNMPv3
Interpretación Como se muestra en la Figura Figura V.I el funcionamien funcionamiento to que presenta el pro protocolo tocolo SNMPv1/v2 y SNMPv3 es eeficiente ficiente en eequipo quipo CISCO, eesto sto se pued puedee decir decir a ciencia cierta gracias gracias a las
implementaciones implementacion es y configura configuraciones ciones relizados en los ambientes ambientes de simulación que fueron fueron construidos para este fin. I2. Seguridad SNMP La seguridad proporcionada para el tránsito tránsito de la información información de gestión por SNMP, esta estrechamente ligada ligada a la versión, como es sabido SNMPv1/v2 proporciona una segu seguridad ridad trivial dado que no proporciona encriptación a la información que se intercambia entre los agentes y gestores a diferencia de SNMPv3 que si proporciona el mencionado mecanismo de seguridad
Figura V. 2 Ataque de hombre en el Medio SNMP
TABLA V. II SEGURIDAD SNMP SNMPv3 Seguro
1
SNMPv1/v2 0
Figura V. 3 Seguridad SNMP
Interpretación En la Figura V.II se puede observar que la seguridad proporcionada por el protocolo SNMPv3 esta muy por encima encima a la segurida seguridadd brindada por SNMPv1/v2, estos re resultados sultados se obtuvieron obtuvieron al realizar un ataque de hombre en el medio la red y al mismo tiempo snifar la misma usando wireshark y dsniff, por lo que que al capturar y anali analizar zar paquetes SNMPv1/v2 se puede conocer con facilidad la comunidad a la que pertenece el equip equipoo y el contenido del mensaje, mensaje, a diferencia diferencia de SNMPv3 que al capturar este tipo de mensajes no se puede conocer información relevante ya que el contenido contenido del mensaje esta encriptado para acceder a la información se debe conocer la la contraseña simetrica de encriptación. I3 Disposición de Equipos SNMP La disposición de equipos en el mercado que den soporte SNMPv3 y SNMPv1/v2 es aceptable, en la que se destaca las marcas CISCO, DLYNK, 3COM, ENTERASYS, dado que hoy en día la industria de las Telecomunicaciones busca soluciones de seguridad para las redes de datos y que mejor opción que SNMP.
TABLA V. III DISPOSICIÓN DE EQUIPOS SNMP SNMP SNMPv3 Eficiente
1
SNMPv1/v2 1
Figura V. 4 Disposición de Equipos SNMP
Interpretación En la Figura V.4 claramente se puede observar que la disposición de quipos en el mercado que dan soporte SNMP es bastante aceptable, esto debido a la gran aceptación que tenido el protocolo desde desde sus inicios, lo que que se pudo comprobar al re revisar visar información en la web y en las especificacioness técnicas que emiten las casas fabricantes ver Anexo 4. especificacione I4. Overload de la información de gestión en la red Para medir este indice se utilizo Iptraf que permite tener estadisticas de tráfico de cada protocolo, para este caso en particular particular se monitoreo monitoreo la red por alrededor alrededor de 30 minutos, minutos, que arroja los los resultados que se muestra en la Figura V.6
Figura V. 5 Overload SNMP
TABLA V. IV OVERLOAD DE LA INFORMACIÓN DE GESTIÓN EN LA RED RED SNMPv3 Optima
1
SNMPv1/v2 0
Figura V. 6 Presencia de la información información de gestión en la red
Interpretación Como se observa en la Figura V.VI la sobrecarga s obrecarga que presenta SNMPv1/v2 está muy por encima al overload que proporciona proporciona la última ver versión sión del protocolo, esto debido debido a que este permite la extracción de un volumen de información en una sola petición a diferencia de SNMPv1 que necesita realizar peticiones consecutivas para extraer una considerable cantidad de información de gestión. Cuyos resultados están respaldados en la Fig. V.V, lo que permitió cuantificar los índices como se muestra en la Tabla V.IV 5.1.2 Análisis comparativo de la variable dependiente basados en los Experimentos 1 y 2 A los indicadores de cada una de las variables propuestas se les asignara un puntaje de acuerdo a la información obtenidad en los ambientes de simulación tanto el experimento uno y dos, utilizando la siguientes escala de valorizaciòn cualitativa y cuantitativa , los mismos que permitiran cuantificar los resultados para cada una de las variables. TABLA V. V CUANTIFICADORES Y ABREVIATURAS DE LA CALIFICACIÓN DE LOS PARÁMETROS 0
1
2
3
Limitada Muy Bueno Seguro Inseguro Eficiente Inadecuado Regular Existente Ninguna VARIABLE DEPENDIENTE SEGURIDAD Indicador 4: Autenticacion 4: Autenticacion Indice1 Seguridad en contraseñas Para medir el indice el Seguridad en contraseñas se considero la experimentación y la capacidad que deben tener los administradores de red para aplicar correctamente las politicas de contraseñas, como por ejemplo la longitud de la misma, tiempo de renovación, etc.
Indice2 Tránsito de la contraseña Como se puede apreciar apreciar en la Figura V.VII al utilizar el sniffer sniffer dsniff se pudo comprobar cuan seguro es el tránsito de la contraseña por la red, como se aprecia en la imagen inferior SNMPv1 proporciona una una incipiente segu seguridad ridad dado que el nombre de la comunid comunidad ad es capturada con facilidad por el sniffer a causa de que esta tránsita por la red en texto claro, a diferencia de SNMPv3 que las contraseñas que utiliza son puestas en la red encriptadas por lo que dsniff no logro capturar capturar nada durante su eje ejecución. cución. Por lo que se la cuantifica como se muestra en la Tabla V.VI
Figura V. 7 Seguridad en Contraseñas
Indice3 Algoritmos de autenticación En lo que se refiere al al uso o no de algoritmos de aute autenticación nticación para pode poderr cuantificarlos se utilizo la observación directa y la configuración de los protocolos en los equipos CISCO, por lo que se concluye que SNMPv1/v2 no utiliza los mencionados protocolos a diferencia de snmpv3 que si lo hace, por lo que se lo cuantifica como se muestra en la Tabla V.VI
TABLA V. VI VALORACIÓN CUANTITATIVA Y CUALITATIVA DEL INDICADOR 4 SNMPv1/SNMPv2 SNMPv3 1 2 Seguridad en contraseñas 2 Transito de la contraseña por 0 la red 0 3 Algoritmos de autenticación 1 7 Valoración total del Id 4.
Figura V. 8 Métodos de Autenticación
Interpretación Como se observa en la Figra V.VIII la seguridad en contraseñas que proporciona SNMPv1 esta en estricta relación con la aplicación de las politicas de contraseñs que aplica la empresa o la institución, En cuanto al tránsito seguro de la contraseña c ontraseña a traves de la red se puede apreciar en la gráfica superior que la versión SNMPv1/v2 no proporciona un tránsito seguro de la contraseña. c ontraseña. A diferencia de SNMPv3 que si proporciona los mecanismos necesarios para garantizar un viaje seguro de las mismas. En base a la configuración realizada en los agentes se puede decir a ciencia cierta que SNMPv1/v2 no utiliza algoritmos de autenticación mientras ue SNMPv3 si s i lo hace.
Indicador 5: Privacidad Indice 4 Contraseñas de encriptación/desencriptados Este indice pretende cuantificar la utilizacion o no de contraseñas para acceder a la información de gestión como se aprecia en la gráfica
Figura V. 9 Contraseñas Contraseñas Encriptació Encriptación/des-Encript n/des-Encriptación ación
Índice 5 Confidencialidad Para medir este indicador se utilizó un ataque de hombre en el medio y al mismo tiempo estuvo en marcha dos sniffers dsniff y wireshark, dsniff para capturar contraseñas que transmiten en texto claro y wireshark para Interceptar el tráfico presente en la red.
d a d i l a i c n e d i f n o C 0 1 . V a r u g i F
Índice 6 Revelación Selectiva Este índice tiene como fin determinar si la información que circunda en la red se revela únicamente a personas autorizadas, para lo cual se el sniffer wireshark.
Figura V. 11 Revelación Selectiva
TABLA V. VII PRIVACIDAD
Contraseñas encriptación/desencriptación Confidencialidad Revelación selectiva de Información Valoración total del Id 5.
SNMPv1/SN SNMPv3 MPv2 3 de 0 0 la 0 1
2 3 10
Figura V. 12 Privacidad
Interpretación Como queda plasmado en la figura V.XII SNMPv3 garantiza la privacidad de la información de gestión en gran medida, para lo que ha hace ce uso de contraseñas simétri simétricas cas de encriptación, por lo tanto garantizan una confidencialidad de la información de gestión y por consiguiente da paso a una revelación selectiva ddel el contenido del mensaje SNMP Indicador 6: 6: Control de Acceso Índice 7 Creación de usuarios Este indicador permitirá determinar si el protocolo permite configurar usuarios autorizados en los dispositivos hacer monitoreados, cuya misión es restringir al máximo los usuarios que podrán acceder a los recursos de gestión del equipo. Para poder cuantificar este índice se tomó en cuenta las configuraciones realizadas en los equipos ver Anexo2 Índice 8 Derechos de Acceso Para cuantificar el presente parámetro se puso a consideración las cconfiguracione onfiguracioness realizadas en cada uno de los Agentes ver Anexo 2, lo que permitió darle el peso que se muestra en la Tabla V.VIII al índice
Índice 9 Niveles de acceso Para cuantificar este parámetro se consideró la capacidad que tiene el protocolo para aceptar los niveles de de acceso
AuthPriv, AuthNoPriv, NoAuthNoPriv, para medirlo medirlo se consideró las las
configuraciones configuracion es realizadas en los equipos. TABLA V. VIII CONTROL DE ACCESO SNMPv1/SNMPv2 SNMPv3 Creación de usuarios
0
3
Derechos de usuarios
1
2
Niveles de acceso
1
2
Valoración total del Id 5.
2
7
Figura V. 13 Control De Acceso
Interpretación De la Figura V.XIII se interpreta que SNMPv3 ofrece un riguroso control de Acceso frente a un insignificante control de acceso que hace SNMPv1/v2 esto se debe a que una vez conocido el nombre de la comunidad comunidad por defe defecto cto se ad adquiere quiere lo loss derechos de acceso. Ver anexo 2 A diferencia del protocolo SNMP SNMPv3 v3 la última versión del protocolo protocolo presenta un mayor control de de acceso a las características de gestión de los dispositivos, eesto sto se debe a que para acceder acceder los recursos de administrativos administrativos se requiere la configuración configuración de usuari usuarios, os, derechos de acceso y niveles de seguridad que van hacer utilizados por los equipos para validar derechos y usuarios
sobre un determinado Objeto de la MIB ver anexo 2. Por lo que se a cuantificado los índices de la siguiente manera. TABLA V. IX RESUMEN DE LA VARIABLE DEPENDIENTE Y SUS PUNTAJES TOTALES Variables Indicadores dependientes
Id.4 Autenticación
INDICES
SNMPv1/v2
SNMPv3
Seguridad contraseñas
1
2
Tránsito de la contraseña por la red Protocolos de autenticación
0
2
0
3
1
7
Contraseñas encrip/desencriptación Confidencialidad
0
3
0
2
Integridad
1
2
Revelación Selectiva
0
1
7
Creación de usuarios
0
3
Derechos de acceso
1
2
Niveles de acceso
1
2
2
7
4
21
Total 1 Seguridad en los en los entornos de gestión de red
Id.5 Privacidad
Total 2 Id. 6 Control de Acceso Total 3 ∑Total= Total1+Total2+Total3 Total1+Total2+Total3
3
Como resultado del análisis y de acuerdo al puntaje logrado para cada una de las variables se ha obtenido como consecuencia que el protocolo SNMPv3 ha conseguido un puntaje de 21 el cual es el mas mas alto y un porcentaj porcentajee de segurida seguridadd del 70% en el intercambio intercambio de la información de de gestión con relación a la poca seguridad o ninguna seguridad que ofrece snmpv1/v2: con lo que se comprueba que el análisis del protocolo snmpv3 permitira alcanzar niveles de seguridad apropiados.
5.2 PRUEBA DE LA HIPOTESIS Las hipótesis cientificas son sometidas a prueba para determinar si son apoyadas o refutadas de acuerdo con lo que el investigador observa, en reali realidad dad no se puede probar si una hipótesis sea verdadera o falsa, si no que fue apoyada o no de acuerdo a ciertos datos obtenidos en la investigación. Por lo tanto no existe un método que permita saber con seguridad que una desviación es el resultado exclusivo del azar, sin embargo hay pruebas estadisticas que permiten determinar niveles de confianza. Una de estas pruebas es el Chi-cuadrado
Aplicación del metodo chi cuadrado para la comprobacion de la hipótesis.Para la comprobacion de la hipótesis planteada en la investigación se debe calcular el estadistico chi cuadrado a partir de los datos que se han obtenido de los resultados que se lograron del análisis a manera de cuadros comparativos, en los cuales se calificaron los indicadores de cada variable cualitativamente y cuantitativamente según el criterio del autor basandose en resultados teóricos y practicos. A continuación se considero la hipótesis nula y la la hipótesis de la investigación
Hi Hi El análisis del protocolo SNMPv3 y su aplicación en el diseño de un prototipo de monitoreo de red segura en ambiente openSource, permitira alcanzar niveles optimos de seguridad en la administració administraciónn y gestión de rede redes. s.
H0 H0 El El análisis del protocolo SNMPv3 y su aplicación en el diseño de un prototipo de monitoreo de red segura en ambiente openSource, no permitira alcanzar niveles optimos de seguridad en la administra administración ción y gestión de redes.
A continuación se presentan los resultados obtenidos para las variables dependientes tanto con el uso de SNMPv3 como con el uso de SNMPv2/v1
TABLA V. X RESUMEN DE LOS VALORES OB OBTENIDOS TENIDOS PARA C CADA ADA UNO DE LOS INDICADORES Variables Indicadores dependientes
Id.4 Autenticación
INDICES
SNMPv1/v2
SNMPv3
Seguridad contraseñas
1
2
Tránsito de la contraseña por la red Algoritmos de autenticación
0
2
0
3
1
7
Contraseñas encrip/desencriptación Confidencialidad
0
3
0
2
Integridad
1
2
Revelación Selectiva
0
3
1
7
Creación de usuarios
0
3
Derechos de acceso Niveles de acceso
1 1
2 2
2
7
4
21
Total 1 Seguridad en los en los entornos de gestión de red
Id.5 Privacidad
Total 2 Id. 6 Control de Acceso Total 3 ∑Total= Total1+Total2+Total3 Total1+Total2+Total3
Para la comprobacion de la hipótesis sugerimos los siguientes pasos:
Frecuencias observadas Las frecuencias observadas se encuentran sumamando los indicadores de cada variables sobre la utilización del protocolo, obteniendo la siguiente tabla. TABLA V. XI FRECUECIAS OBSERVADAS SNMPv3 Autenticación Privacidad Control de Acceso Total
SNMPv1/v2
Sumatoria
7
1
8
7 7
1 2
8 9
21
4
25
La Tabla V.XI muestra la tabla de contigencia creada para el cálculo del chi cuadrado, compuesta por las variables analizadas: analizadas: Autenticación, Privacidad y Control Control de acceso.
Frecuencias esperadas
Las frecuencias esperadas de cada celda, se calcula mediante la siguiente fórmula aplicada a la frecuencias observadas:
Donde N es el numero de total de frecuencias observadas. A continuación se presentan los valores obtenidos aplicando la formula descrita anteriormente. TABLA V. XII FRECUENCIAS ESPERADAS SNMPv3 Autenticación
SNMPv1/v2
6.72
1.28
6.72
1.28
Control de Acceso
7.56
1.44
Total
21
4
Sumatoria 8
Privacidad
8 9 25
Sumatoria de x2
Una vez calculada las frecuencias esperadas, se aplica la siguiente fórmula de ji cuadrado para cada una de las celdas de la tabla: Donde: O es la frecuencia observada en cada celda c elda y E: es E: es la frecuencia esperada en cada celda
TABLA V. XIII SUMATORIA DE X2 Frecuencia(O) 7 7
Frecuencia(E) 6.72 6.72
O-E 0.28 0.28
(O-E)^2 0.0784 0.0784
(O-E)^2}/E 0.011667 0.0111667
7 1 1 2
7.56 1.28 1.28 1.44
-0.56 -0.28 -0.28 0.56
0.3136 0.0784 0.0784 0.36
0.04148 0.06125 0.06125 0.21778 0.40509
La tabla nos proporciona el valor X2, para saber si el valor que da como resultado es o no significativo, se debe determinar los grados de libertad mediante la siguiente fórmula:
Donde: F: es el número de filas de la tabla de contigencia sin contar los totales y C: es el número de columnas de la tabla de contingencia cin contar los totales
Se compara este valor con el correspondiente a un grado de libertad en la tabla de Chi-Cuadrado y se encuentra que el valor critico de X2 para un grado de libertad a un nivel de alpha de 0.05 es de 3.8941 Interpretación Criterios de decisión
Si X2 calculado es mayor a X2α(valor critico) de la tabla de distribución se rechaza la hipotesis nula Ho y por lo tanto se acepta la hipotesis de la investigación. investigación.
Si X2 calculado es menor a X2α(valor critico) de la tabla de distribución se acepta la hipotesis nula Ho por lo tanto se rechaza la hipotesis de la investigación. investigación.
Grafica X2 e interpretación
Figura V. 14 Curva del análisis de chi-cuadrado
Interpretación Como se puede observar en la figura V.XIV , el valor del estadístico chi-cuadrado calculado x2=0.40509 es mucho menor que el nivel crítico X2=3.84 es decir se rechaza la hipótesis nula y se acepta la hipótesis planteada en la investigación , de tal modo que, El análisis del protocolo SNMPv3 y su aplicación en la implementación de un prototipo de monitoreo de red segura, si permiten alcanzar niveles de seguridad óptimos en la administración y gestión de redes propiamente dicho durante el intercambio de información de gestión entre los agentes y los gestores.
CAPÍTULO VI MARCO PROPOSITIVO
6. IMPLEMENTACIÓN DEL PROTOTIPO PROTOTIPO DE MONITOREO DE RED RED SEGURA Una vez selecciónada CACTI como Herramienta de monitoreo monitoreo y haber adquirido adquirido el suficiente conocimiento de la operatividad de SNMPv3 se procede a la implementación del prototipo. En el presente capítulo seran descritas todas las variables involucradas en el proyecto de tesis. Se describe a detalle la implementación implementación del prototipo de monitoreo monitoreo y las con consideraciones sideraciones que se debe tener en cuenta durante el proceso. 6.1 HARDWARE Para la implementación se utilizo switches y ro routers uters que tiene a su haber la academia CISCO CISCO de la Escuela Superior Politécnica de Chimborazo.
6.1.1 SWITCHES CATALYST 2950 13
. Figura VI. 1 switch catalyst 2950
La serie Switches Switches Catalyst 2950 para LAN con softwa software re de de ba base se son una una familia de configuración fija, independiente ,dispositivos ethernet inteligente: ofrece configuraciones de escritorio Fastethernet Fastethernet y Gigabitethernet, Gigabitethernet, lo que permite mejorar los servicios de LAN de nivel de entrada de la empresa, ofrece una seguridad integ integrada rada incluyendo NAC, NAC, una avanzada calidad de servicio y la flexibilidad para ofrecer servicios inteligentes inteligentes al extremo de la red. Embebidos en todos los switches Cisco de la serie 2950 se encuentra el software de administración Cisco Device manger. el cual permite a todos los usuarios realizar una fácil configuración y monitoreo del switch Este tipo de equipos proveen una serie de herramientas de administración y monitoreo a traves de SNMP. A demas da soporta soporta al protocolo spann spanning ing Tree y rapid Spanning Spanning Tree para dar redundancia a la red. Caracteristicas generales
Control de flujo, capacidad dúplex, concentración de enlaces, soporte VLAN, snooping IGMP, soporte para Syslog, Cola Round Robin (WRR) ponderada, actualizable por firmware
Protocolo de gestión remota: SNMP 1, SNMP 2, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, HTTP
13http://www.almacen-informatico.com/CISCO_switch-catalyst--2950-series-WS-C2950-24_22682_p.htm
Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s
Calidad de servicio
Da el soporte POE
6.1.2 SWITCH CATALYST 2960 Los switches de la serie Catalyst 2960 habilitan a las redes de capa de entrada de empresas medíanas y de sucursales para prestar servicios LAN. Los switches de la serie Catalyst 2960 son apropiadoss para implementaciones de capa de acceso apropiado
Figura VI. 2 switch catalyst 2960
Caracteristicas
Tipo de dispositivo: Conmutador
Tasas de Reenvio de 16 Gb/s a 32 Gb/s
Switching de capas multiples
Factor de forma: Montable en bastidor
Cantidad de puertos: 24 x Ethernet 10 base-T, Ethernet 100 Base –TX
Velocidad de transferencia de datos: 100 Mbps
Protocolo de interconexiòn: etherneth, fastEthernet
Protocolo de gestiòn remota: SNMPv1, RMON1, RMON2, Telnet, SNMPv3,SNMPv2c, HTTP
Modo de comunicaciòn: Semiduplex y duplex plano.
Caracteristicas de QoS para admintir comunicaciónes IP
Listas de control de acceso
No admiten PoE
Hast 48 puertos de 10/100 o puertos de 10/100/1000 con enlaces gigabit adicionales de doble proposito
6.1.3 ROUTER CISCO 2811 Caracteristicas
Tipo de dispositivo Encaminador
Protocolo de interconexión de datos Ethernet, Fast Ethernet
Red / Protocolo de transporte IPSec
Protocolo de gestión remota SNMP v3
Características Diseño modular, protección firewall, cifrado del hardware, asistencia técnica VPN, soporte de MPLS, montable en pared, Quality of Service (QoS)
Cumplimiento de normas IEEE 802.3af, IEEE 802.1x
Alimentación CA 120/230 V ( 50/60 Hz )
Dimensiones (Ancho x Profundidad x Altura) 43.8 cm x 41.7 cm x 4.5 cm
Peso 6.4 kg
6.2 Herramientas y sofware La herramientas herramientas necesarias para implementacion del prototipo prototipo necesarias son: 6.2.1 NMS-CACTI Es la aplicación de monitoreo encargada de colectar la información de gestión generada desde los agentes SNMP hacia la NMS y generar peticiones de informacion de gestion hacia los servidores. Es la interfaz entre el administrador y la red de datos o es hilo de comunicación entre los equipos
6.3 IMPLEMENTACIÓN DEL PROTOTIPO AGENTE 4 4
CACTI NMS
SNIFFER WIRESHARK WIRESHARK
AGENTE 2 AGENTE 3
AGENTE 5
Figura VI. 3 Red de pruebas
Una vez configurado los equipos y haber comprobado la conectividad entre los dispositivos intermedios y finales de la red. Se procede a la instalacion y configuracion de los agentes y de la consola de Administración. 6.3.1 Instalación del Gestor (CACTI) Para realizar la instalación de CACTI, se requiere de la instalación de componentes adicionales, que tiene por objeto tener una correcta instalación y configuracion de CACTI para evitar problemas con la herramienta durante su utilización. 6.3.1.1 Instalacion Apache2
Figura VI. 4 Instalación Apache2
6.3.1.2 Instalaciòn de la base de datos MySql
Figura VI. 5 Instalación Base de datos MySql
6.3.1.2 Instalación de Cacti- localhost/cacti Inmediatamente Inmediatamen te después cargara la página gu guia ia de instalación Cacti que sera guia guia durante el procesos de instalación. instalación. En la ventana emergente que se abre presionar en next.
Figura VI. 6 Guía de d e instalación Cacti
Seleccionar la opción opción NewInstall eenn la persiana de dell cuadro de dia dialogo logo y acontinuación clic en next next
Figura VI. 7 Selección new Install
En el siguiente recuadro confirmamos que las rutas de los ejecutables. Correspondientes a los programas del Cacti son las correctas y presionamos finish
Figura VI. 8 Confirmación de rutas de acceso de los ejecutables
A continuación se visualizara visualizara el cuadro de diálog diálogoo de acceso al sistema, en el mismo, hay que ingresar el usuario y la contraseña c ontraseña que se introdujeron durante la instalación.
Figura VI. 9 Ingreso usuario y contraseña
Una vez ingresado lo loss datos de uusuario suario y password, el sistema forzará forzará a realizar realizar una modificación de la contraseña ddel el usuario admin.
. 10
Figura VI. 11 Consola de administración Cacti Cacti
6.3.1.3 Agregar dispositivos a monitorear en Cacti
Figura VI. 12 Creación de los dispositivos
Situarse en el menu inferior izquierdo, buscar create devices y presionar
Figura VI. 13 Configuración de los parámetros del dispositivo a monitorear monitorear
Figura VI. 14 Acceso satisfactorio del dispositivo a monitorear
Para el resto de dispositivos dispositivos se realiza el mismo procedimien procedimiento, to, pero teniendo eenn consideración que en cada uuno no de los dispositivos , va a existir usuarios y passwords passwords Diferentes. 6.3.2 Configuración de los agentes SNMPv3 Antes de realizar la configuración de los agentes en los dispositivos a monitorear, se debe realizar un análisis análisis de los sistemas operativos con la fifinalidad nalidad de con constatar statar que dichos sistemas dan soporte al protocolo snmpv3. Si no fuera asi, surge la necesidad de aactualizar ctualizar los IOS en caso de los switche switchess y routers, y los sistemas operativos en el caso de los servidores y terminales de usuarios que participaran en el sistema de gestión. 6.3.2.1 SNMPV3 EN ROUTER 2811 1. Crear la MIB View El objetivo de crear una vista MIB es restringir restringir el acceso a la MIB, permitiendo asi solo tene tenerr acceso a cierta parte de la MIB, obviamente esto va ha depender de lo que se desea administrar de forma remota. Para el prototipo de monitoreo de red se definieron dos vistas, una vista que va ha permitir modificar los valores de las instancias de los objetos de forma remota y la otra solo permitira permitira visualizar los datos, obviamente cada una de estas vistas van dirigidas a tareas administrativas y usua usuarios rios to totalmente talmente diferentes. Como pprimer rimer paso paso se crea la vista que que lleva por nombre cisco que permite ten tener er acceso al grupo system de la MIB, le asigna asignamos mos como modo de de acceso (cont (control rol de aacceso) cceso) solo lectura, de modo, los usuarios que van a tener acceso acceso a esa vista tendran la potestad de visualizar los ddatos atos sin poder modificarlos, por razones esta esta mib view esta creada para cualquier qu quee tenga acceso a la red.
Figura VI. 15 vista escritura en el Router 2811
2. Configuración de los grupos grupos Permite a una unarr usuarios con privilegios de administración administración similares. Para Para este caso en particular se va ha tener dos grupos. Configuracion del del grupo administrador_p administrador_principal. rincipal. Encargado de realizar acciones criticas de forma remota. Lo que significa que se debe configurar configurar password de autenti autenticación cación y encriptación los comandos utilizados son: snmp-server group administrador_principal authpriv write escritura
Figura VI. 16 Configuración del grupo administrador_secundario administrador_secundario en el router 2811
v3
Figura VI. 17 Configuración grupo administrado administrador_principal r_principal
3. Creacion de usuarios Se crea el el usuario al alejandra, ejandra, usuario pe perteneciente rteneciente aall grupo administrado_principal administrado_principal mismo que esta relacionado relacionado con la vista con derechos de acceso de escritura, escritura, se le asigna una clave de autenticación y de encriptación que se va a requerir cada vez que se solicite algun valor de la MIB al router, si las contraseñas introducida introducidass son correctas se lleva a cabo la operación caso contrario se producira una falla de autenticación, la misma que sera alertada por el agente a la NMS.tambien se creara ruth como usuario que pertenecera al grupo administrador_secundario administrador_secundario que tambien tambien se le asignara ppalabras alabras claves para para poder interrogar al router, pero con una ligera diferencia entre Alejandra y Ruth que ambos pueden indagar al router, pero unicamente Alejandra tiene la potestad para modificar los objetos de la MIB de forma remota, a diferencia de Ruth que unicamente puede leer los datos, pero no puede realizar cambio alguno. alguno.
Figura VI. 18 Creación del usuario Alejandra ligado al a l grupo administrador_ principal
Figura VI. 19 Creación del usuario Ruth ligado al grupo administrador_secundario administrador_secundario
6.3.2.2 SNMPV3 EN CATALYST 2950 Y 2960 se siguen los mismos pasos qque ue en llos os routers para la configuracion de los agentes agentes 1. Crear la MIB View Para el caso de los catalyst 2950 y 2960 se creo solo una sola vista de ssolo olo lectura, dado que el IOS de estos estos dispositvos no dan soporte soporte para encriptar encriptar los datos por lo tanto no hay como ariesgarse en crear vistas con derechos de modificación de la información de administración .
Figura VI. 20 Configuración vista lectura en catalyst 2950 y2960
Figura VI. 21 Configuración vista escritura en catalyst 2950 y2960
2. Configuración de los grupos grupos De igual manera se sigue los mismos pasos que en los routers para la creación de los grupos, se crea el grupo administrador_principal se define el nivel de seguridad que poseeran los usuarios usuarios pertenecientes a este grupo, en este caso el IOS de los switch solo admiten autenticación y no permiten la encriptación de los dato, por lo tanto la vista ligada al mencionado grupo no permite realizar acciones criticas sobre el dipositivo. Para la configuración de grupo se aplica los siguientes comandos:
snmp-server group administrador_principal authpriv md5 ruth245031
v3
Figura VI. 22 Configuraci Configuración ón del grupo administrador administrador principal
3. Configuracion de usuarios usuarios Se crea el usuario ruth, como este usuario va a pertenecer al grupo administrado_principal administrado_p rincipal se le asigna una pal palabra abra de autenticación que se va a requerir cada ves que se solicite algun valor de la MIB al switch, si la contraseña contraseña es incorrecta se producira una falla de autenticación, la misma que sera alertada por agente a la NMS. Los comandos son los siguientes: s iguientes: snmp-server user ruth administrador_principal v3 auth md5 ruth245031
6.3.2.3 SNMPV3 EN PC Instalación Instalaci ón del agente SNMPv3 en la PC
Figura VI. 23 Inicialización del agente SNMPv3
Configuración del Agente en la PC Definición de vistas
•
Figura VI. 24 Configuración de la vista escritura
Se crea la vista escritura en la máquina que permitira administrar de forma remota el grupo IP de la MIBII
Definición de grupos
•
Figura VI. 25 Definición de grupo administrador_principal administrador_principal
Definición de usuarios
•
Figura VI. 26 Definición de usuario Alejandra
CONCLUSIONES 1. Al analizar los conceptos, elementos, elementos, arquite arquitecturas cturas y estandares que son parte del protocolo SNMPv3, se llega a determinar determinar que este ofrece ofrece un buen nivel de flexibilidad y seguridad a los entornos de gestión de redes gracias a los mecanismos de autenticación y encriptación que se introducen a esta versión a diferencia de sus antecesores. antecesores.
2. Se ha determinado la necesidad de contar con entornos seguros de gestiòn y administraciòn de redes basados en SNMP, por la criticidad de la informaciòn de gestiòn que maneja este protocolo en muchos de los casos. casos.
3. Gracias a la expermitención que se realizo en los ambientes de simulaciòn se llega a concluir que Los mecanismos de privacidad que introduce SNMPv3, garantiza que la información de gestión unicamente se ha revelada a usuarios autorizados y no a terceros, para este cometido hace uso de contraseñas simétricas que permiten encriptar y desencriptar la información de gestión los mismos que hacen uso de algoritmos sofisticados de encripción, no permitiendo que la información de monitorización y de gestión se ha revelada a usuarios usuarios que contengan la contra contraseña seña correcta caso contrario no se revela la información y en el caso de que se introduzca i ntroduzca una contraseña erronea se enviara una notificación de error a la NMS. NMS.
4. Haciendo uso de los ambientes de simulaciòn sea llegado a determinar que el protocolo que facilita el transito seguro de la informaciòn de gestiòn es SNMPv3 esto debido a la introducciòn de nuevos mecanismo mecanismoss de autent autenticaciòn, icaciòn, privacidad y control de Acceso que ofrece el protocolo. protocolo.
5. El analisis del del protocolo SNMPv3 permitió lllegar legar a conclu concluirir que es el protocolo mas eficiente para la administración y gestión de redes por encima de SNMPv1/v2, SNMPv1/v2 , SNMPv3 gracias a los mecanismos de autenticación, privacidad y control de acceso que permiten una colección segura de la informaciòn de gestón, a diferencia de SNMPv1/v2 que ofrece una gestión gestión trivial por la ppoca oca o casi ninguna seguridad que emplea en el el momento de transmitir la información de gestión, haciendo que esto se convierta en un punto debil de la monitorización de la red. red.
RECOMENDACIONES 1. Para configurar un sistema de gestión de red basado en SNMPv3 se debe considerar que los equip equipos os den sop soporte orte al protocolo , caso contrario habra que que buscar alternativas una de ellas; migrar a un IOS de una versión superio superiorr en caso de los Switches y routers.
2. La latencia que introduce introduce SNMPv3 va ha depend depender er del tamaño de la red, de forma que en una red de tamaño mediano el impacto en la red va hacer minimo, mientras que en una red de tamaño considerable el impacto ya va hacer considerable debido que el trafico de la información de gestión se suma al trafico propio de la red, haciendo que el trafico de la red se aumente es por eso que se recomienda que el uso de SNMPv3 debe hacerse de forma cuidadosa para no permitir que el performance de la red se vea afectado.
3. Si por imcompatibilidad o por que los dispositivos no fueron diseñados para dar soporte SNMPv3, se recomienda qque ue las acciones a realizar de forma remota si se va utilizar el el protocolo SNMPv1/v2 no realicen tareas criticas eenn el dispositivo ,mas bien bien se relicen acciones que no manejen caracteristicas del dispositivo, con objeto de evitar que personas ajenas ajenas a la red puedan acceder a eesos sos recursos de la red y causar un caos en la red.
4. Se recomienda utilizar contra contraseñas señas robustas, con la finalidad de evitar la adivinación de contraseñas a traves de los conocidos taques de diccionario o comunmente conocidos como ataques de fuerza bruta.
5. Aplicación correcta de las politicas de contraseñas con la finalidad de evitar ser un blanco fácil de los ataques de diccionario, por lo que es dable que las contraseñas se han largas,combinación de numeros y letras, etc.
6. Es recomendable que el administrador de red guarde con total reserva las claves de administración, con el objeto de evitar intromiciones no deseadas a los dispositivos de la red.
RESUMEN El análisis del protocolo Simple Network Management System (SNMPv3), permitió dar paso al desarrollo de un prototipo de monitoreo de red segura en lo que se refiere a autenticación, privacidad y control de acceso, con la finalidad de garantizar el tránsito seguro de los datos de gestión, el prototipo se implementó implementó en la Academia CISCO de la Escuela Superior Poli Politécnica técnica de Chimborazo. El método utilizado durante durante el proceso de investigación fue el Expe Experimental, rimental, permitió establecer las diferencias de seguridad seguridad que ofrece cada versión del protocolo Simple de Ad Administración ministración y Gestión de Redes. El método experimental experimental consistió de dos esquemas de red, en eell primer esquema de red se configuro con las versiones uno uno y dos del protocolo en me mención nción (SNMPv1/v2), y el segu segundo ndo esquema se configuro la última última versión del protocolo, protocolo, para la construcción de los los escenarios de simulación se utilizó los siguientes materiales: dos Switchs Catalyst de la serie 2960, un router 2811, una computadora portátil que procesaba la información de gestión colectada desde los agentes instalados en los dispositivos hacer monitoreados, y una máquina de escritorio que hacía de espía de red. Con SNMPv3 se logro tener un 100% de la encriptación encriptac ión de la información de gestión durante el tránsito de llaa misma, frente a un 0% que que ofre ofrece ce SNMPv1/v2, así también garantiza que la la información de gestión durante su viaje por la red no sufra modificación alguna esto es gracias a la capacidad del protocolo de autenticar a la entidad emisora del mensaje, también garantiza que los dispositivos monitoreados monitoreados sean ún únicamente icamente accesados po porr usuarios autori autorizados, zados, esto es gracias a que el protocolo permite configurar usuarios únicos en los dispositivos con sus derechos de accesos correspondientes. Por lo que se llega a concluir concluir que la seguridad ofrecida por SNMPv3 en cuanto a autenticación, autenticación, privacidad y control de acceso está muy por encima a la insipiente seguridad ofrecida por las versiones anteriores del protocolo.
Se recomienda a los administradores de red, en el caso de que hagan uso del protocolo simple de administración y gestión de redes como protocolo de monitoreo de redes, escojan la última versión del protocolo, por los mecanismos de seguridad que este introduce.
SUMMARY
This analysis allowed us to develop a prototype secure network monitoring with regard to verification of authenticity, privacy and Access control to ensure the safe passage of management data. The prototype was implemented in the CISCO Academy Polytechnic School of Chimborazo; the experimental method was used, which established the differences in security provided by each version of the simple Management Protocol and Network Management. Two network schemes were analyzed the first scheme was set up with one and two protocol version in question (SNMPv1/v2) the second scheme sc heme was based on the latest protocol version. The simulation scenarios used the following materials: two switch Catalyst series 2960, one 2811 router a laptop computer processing informa information tion collected from managemen managementt agents installed on the devices to be monitoring m onitoring and a machine desktop running a spy network. SNMPv3 is a 70% achievement of the encryption of management information for the transit of the same compared with 0% offered SNMPv1/v2 also ensured that management information when traveling through the network does not suffer any modification this is possible thanks to the protocol ability to the authenticate the message issuer and ensure that monitored devices are only accessed by authorized users this protocol allows user to configure only devices with their corresponding access rights. It included that the security offered by SNMPv3 about authentication, privacy and access control is well above the incipient security offered by previous versions of the protocol. Recommend to network administrators to choose the latest protocol version by security mechanism it offers.
BIBLIOGRAFIA 1. STALLINGS, STALLINGS, W., W., SNMPv1, SNMPv2, SNMPv3 and RMON., 3a. ed., BostonEstados Unidos de America., Addison-Wesley Longman Publishing., 1998., Pp. 410-415 2.- CAMPRECIÓS, M.A., Diseño e implementación de un sistema sistema de monitorización monitorización Satélite a través través del protocolo SNMP., Universidad Politécnica Politécnica de Catalunya., Barcelona-España., TESIS., 2011., Pp.130-158 3. CASTAÑEDA, F.V., Diseño e implementación de un sistema multiplataforma multiplataforma de monitorización y administración de red, con interfaz web para el usuario y utilizando el protocolo SNMPv3., Escuela Politécnica Politécnica Nacional, Nacional, Facultad de de Ingeniería Eléctrica Eléctrica y Electrónica, Electróni Electrónica ca y Redes de la información., Quito-Ecuador., TESIS., 2011., Pp. 405- 410. 4. HIDALGO, L; MUÑOZ, J., Guía práctica de implementación de los los protocolos protocolos de administración de red red SNMPv2 y SNMPv3 en las Pymes de Quito., Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería Ingeniería,, Ingeniería en sistemas y Computación., Quito-Ecuador., TESIS., 2007., Pp. 190.
INTERNET 5. - ANÁLISIS Y MONITOREO DE REDES http://www.intergracio-de-sistema http://www.in tergracio-de-sistemas.com/analisis-y-monitoreos.com/analisis-y-monitoreo-de-redes/index.htm de-redes/index.htmll 2011-05-20
6.- ARQUITECTURA DE GESTIÓN DE INTERNET http://www.fic.udc.es7files/asignatura http://www.fic.ud c.es7files/asignaturas/56XR/files/04-Gestion s/56XR/files/04-GestionInternet1-2009 Internet1-2009.pdf .pdf 2011-06-17 7.- AGENTE SNMPV3 WINDOWS http://marksw.com/snmpv3agent/windowsagent.html 2011-11-20 8.- CACTI http://bdigital.uao.edu http://bdig ital.uao.edu.co/bitstream/10614 .co/bitstream/10614/831/3/T00035 /831/3/T0003537.pdf 37.pdf http://bitelia.com/2010/09/mo http://bite lia.com/2010/09/monitoriza-el-estado-d nitoriza-el-estado-de-tu-red-con-cacti e-tu-red-con-cacti 2011-12-20 9.- COMPONENTES ZABBIX http://joniux.x-red.com/2008/04 http://joniu x.x-red.com/2008/04/08/monitoreand /08/monitoreando-servidores-con-zabbi o-servidores-con-zabbix/ x/ 2011-11-20 10.- INTRODUCCIÓN A LA GESTIÓN DE REDES http://www.fic.udc.es7files/asignatura http://www.fic.ud c.es7files/asignaturas/56XR/files/03-intro s/56XR/files/03-introducciónGestionRede ducciónGestionRedess 2011-05-21 11.- INSTALACIÓN CACTI http://administracionderedes201 http://admin istracionderedes2010.wikispaces.com/file/vie 0.wikispaces.com/file/view/CACTI.pdf w/CACTI.pdf 2011-12-20 12.- MANUAL ZABBIX http://www.zabbix.com/es/features.php 2011-11-20 13.- NAGIOS http://administracionderedes201 http://admin istracionderedes2010.wikispaces.com/file/vie 0.wikispaces.com/file/view/NAGIOS.pdf w/NAGIOS.pdf 2011-12-20
14.- NET-SNMP http://net-snmp.sourceforge.net/ 2012-02-17 15.- REQUERIMIENTOS DE HADWARE ZABBIX http://www.rediris.es/difusion/pub http://www.red iris.es/difusion/publicaciones/boletin licaciones/boletin/88-89/Ponencia /88-89/Ponencia8.B.pdf 8.B.pdf 2011-12-20 16. - SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) www.snmplink.org 2011-06-20 17.- SIMPLE NETWORK MANAGEMENT PROTOCOL VERSION 3 http://www.ndt-inc.com/SNMP/pdf/NuDesin http://www.nd t-inc.com/SNMP/pdf/NuDesing_SNMPv3_Tutorial g_SNMPv3_Tutorial_&_De_Manual.pd _&_De_Manual.pdff 2011-07-18 18.- TABLA DE DISTRIBUCIÓN DEL CHI CUADRADO http://juancarlosvergara.50web http://juan carlosvergara.50webs.org/Apuntes/tab s.org/Apuntes/tablachicuadrado.pd lachicuadrado.pdff 2011-10-16
ANEXOS
ANEXO 1
ESTRUCTURA DE LA INFORMACIÓN DE GESTIÓN (SMI)
La estructura de información de gestión mediante el uso de ASN.1 define las reglas que permiten representar los ob objetos jetos
gestionado gestionadoss sin necesidad de preocuparse preocuparse de detalles detalles de
implementación. Básicamente la especificación especificación SMI lleva a cabo las siguien siguientes tes tareas:
Estructuración de las bases de información de gestión (MIB), mediante la asignación de un objeto identificador identificador (OID) a cada uno de los objetos gestionados. gestionados.
Definición de la sintaxis sintaxis y estructura de los objetos gesti gestionados, onados, para ello se hace uso de la Notificación Sintáctica Abstracta Uno, ASN1.
Codificación de los valores (Instancias) de los objetos gestionados, mediante la aplicación de la regla de codificación básica BER.
ANEXO 2
EQUIPOS QUE DAN SOPORTE SNMPV3
Equipos que dan soporte SNMPv3 Marcas de dispositivos de interconexión que dan soporte SNMPv3 son: CISCO EQUIPO CISCO SOPORTE SNMPV3 CONMUTADORES
Equipo
Descripcion
Catalyst 500 Express
24 puertos 10/100 2 puertos 10/100/1000 BASE-T
Catalyst 2950-ST-8-LR 2950-ST-8-LREE
8 puertos 10/100/1000B 2 puertos SPF SPF
Catalyst 2850-ST-24-LRE
24 puertosLRE+ 2puertosEthernet10BaseT/100BaseTX/1000BasetT+ 2puertosEthernet10BaseT/100B aseTX/1000BasetT+ 2Small Form Factor Pluggable(SF Pluggable(SFP) P) (dos de los cuatro c uatro puertos de enlace ascendente activos al mismo tiempo
Catalyst 3560 -24PS
24 puertos 100/100 2 puertos SPF SPF
Catalyst 3560-48PS
48 puertos 10/100 4 puertos SPF
Catalyst 2960
24 x Ethernet 10 base-T, Ethernet 100 Base –TX
Catalyst 3750 -24ts-S24
No admite PoE Alta, disponibilidad, disponibilidad, escalabilidad. 24 puerto puertoss 10 10/10 /100, 0, 1 pue puerto rto de ad admin minist istra ración ción,, 2 pue SFP.4 puerto GigabitEthernet Apilable. Autenticaciòn:: Kerveros, RADIUS, TACACS+ Autenticaciòn Modo de comunicaciòn Half Duplex, Full-Duplex
Catalyst 3750-24PS-S PoE 24
24 puertos 10/100 Base T, 1 puerto adminsitracion, adminsitr acion, 2 puertos Stack RJ-45, 2 puerto SFP. Autenticaciòn:: Kerveros, RADIUS, TACAS+, SSH Autenticaciòn
HalfDuplex, full-Duplex Catalyst 6500
Escalabilidad empresarial Interfaces de adminsitracion intuitivas
Catalyst 3550 -24-FX
Wireless Puertos de Seguridad basado en 802.1Q Puertos basado en ACLs Limitar la velocidad para los usuarios Modular Radius
Catalyst 8500
Integran conmutacion ATM Soluciones para aredes metropolitana metropolitanass RUTEADORES
Cisco 1861
1 puert 10/100 FastEthernet 8 puertos de 10/100 Mbps LAN 1 Puerto Ethernet 10/100 de expansion
Cisco 1805
4 puertos 10/100 Ethernet 1 puerto auxiliar para copias de seguridad Inte Interr-Vl Vlan an Gest Gestión ión de An Anch choo de de ban banda da y cali calida dadd de de ser ser avanzado
Cisco 2801
Cisco IOS 12.3(8)T 2 puertos Ethernet 10/100 Base puerto de consola y un puerto Auxiliar Algoritmo de cifrado DES, 3DES, AES
Cisco 2811
Diseño modular Encriptación mediante hardware Soporte MPLS, VPN 2 puertos Ethernet 10/100 Base T 1 puerto de consola , 1 puerto auxiliar
Cisco 2821
Soporte MPLS Slots de expansión: 4 HWIC, 2 AIM, 3PVDM,NME-X. SShv2 2 puertos Ethernet 10/100 Base T,1puerto de consola, etc.
EQUIPO 3COM SOPORTE SNMPV3 CONMUTADORES
Equipo
Descripcion
3COM 5500 52 puertos
48 puertos 10 Base T/100 Base-X, 4 puertos Gigabit puertos de alimentacion RPS. Apilables hasta ocho unidades. Ruteo basado en hardware.
3COM 5500 28 puertos
24 puertos 10 Base –T/100 Base-TX, 4 puertos Gigabit SF Interfaces virtuales, Transmision de capa 3 . Camb Ca mbio ioss de di disco scont ntin inui uida dadd ent entre re dir direc ecto to y alte alte Convergencia aplicando la tecnica Round Robin. Seguridad: Radius.
3COM 3CO M 450 45000 26 puerto puertoss
24 pue puerto rtoss 10 Base-t Base-t/10 /1000 Base Base TX con au auton tonego egocia ciacc Confi Configur gurab ables les Auto Auto MDI/MD MDI/MDIX, IX, 2 puerto puertoss Gigabi Gigabitt ddee uso d Interfaces basadas en fibra. Capacidad de tran transmision smision de 8.8 Gbps, hasta 6.5 6.5 millone paquetes por segundo. Autenticación Radius. Administración Remota atraves de SShv2 o SNMPv3 RUTEADORES
3 COM 5012 5012
1 pue puerto rto 10/ 10/10 1000 Ba Base se –T, un serial serial de al alta ta veloci velocida dadd sincro sincro y asicroni asicronico, co, uno de consola consola,, un auxilar auxilar;; una Ranura Ranura MI dos SIC.Interfaces WAN: RDSI, ADSL, E1,T1 Interfaces LAN: Ethernet 10/100,10/100/100 10/100,10/100/10000 Ruteo WAN: IP, IPX, OSPF, BGP-4
EQUIPO 3COM SOPORTE SNMPV3
Equipo
descripcion 24 puertos 10/100 , 2 puertos Gigabit (10/100/1000 (10/100/10 00 om SF
Switch de Acceso Des-3526
Gest Ge stió iónn ce cent ntra raliliza zada da vía vía SIM SIM Per Permi mite te for forma marr stac stackk virtu virtu hasta hasta de un maxi maximo mo de 32 un unid idad ades es.. Se Segu guririda dadd Avanz Avanz Soporte QoS, IGMP
Switch de distribucion distribucion DGS-33121SR DGS-33121SR Switch de capa 3. 3. Puerto Uplink: 802.3ad 802.3ad y soporte LACP Esta Estand ndar ares es:: IE IEEE EE80 802. 2.3u 3u 100 100 Bas Basee TX Rute Ruteoo IP, IP, co conn so sopp RIP v1/v2, OSPF Listas de acceso L1/L2/L3 Rout Ro uter er DI-3 DI-366 6600
Pr Prot otoc ocol olos os
de
en enla lace ce
de
da dato tos: s:
Fram Framee
R
LAPB,P LAP B,PPP, PP,PPP PPPoE. oE. Protoc Protocolo oloss de de llaa capa capa de de Red:ARP Red:ARP,, D NAT,etc Calidad de servicio: FIFO,PQ, CQ, etc.
Otras marcas que dan soporte SNMPv3 AlaxalIA Networks: AX7800R,AX7800S,AX7700R,AX5400S Alcatel: OmniSwitch 6850, OmniSwitch 9000 Alcatel: Allied Telesis: SwitchBlade 7800R series, SwitchBlade 7800 Series, SwitchBlade 5400S Foundry Networks: BigIron Networks: BigIron series, Fastlon, IronPoint,NetIron IronPoint,NetIron,, SecureIron. Hitachi: GR4000, Hitachi: GR4000, GS4000,GS3000
ANEXO 3 EXPERIMENTO 1 SNMPV3
Pruebas de Monitoreo y Analisis de los mensajes SNMP Se procedio a la realización varias pruebas del funcionamiento del sistema, con el objeto de conocer cuan seguro es la red implementada. Para lo cual se utilizo las operaciones SNMP. Cacti permite desplegar desplegar los datos de gestión atraves de graficas, graficas, que hacen mas fácil interpretar el desempeño del dispositivo dispositivo en la red, lo que pemite pemite solucionar y prevenir los proble problemas mas antes que estos se materialicen. El administrador de red tiene la fa facilidad cilidad de comparar graficas de un dia con otro, lo que permitira sacar las mejores conclusiones del funcionamiento del dispositivo monitoreado.. A ccontinuación monitoreado ontinuación se muestran algunas graficas del monitoreo de red bajo CACTI
Análisis de datos y ataques a la red La red de datos fue sometida a un analisis de datos y al ataque del hombre en el medio. Ataque de hombre en el medio en la red configurada con SNMPv3 Para lo que se utiliza dsniff y arspoof Dsniff permite la captura de contraseñas que se transmiten en texto plano atraves de la red y arpspoof permite realizar un envenenamiento de rutas atraves de ARP. Como el objetivo es snifar contraseñas contraseñas en otros equipos de la red. Para ello ante antess de ejecutar el dsniff, lo primero que hay que realizar es un atque de hombre en el medio. Para lo cual escogemos nuestro objetivo de ataque va ha ser s er el siguiente Máquina A 192.168.0.1 Maquina B 192.168.0.58 Atacante C 192.168.0 192.168.0.206 .206 Lo que se desea es interceptar la comunicación entre el router y la victima. Lo primero que se realiza es ponernos como root y activar el ipforwarding, para lo cual se ejecuta el siguiente comando en la terminal.
Lo que se consigue con este comando que todos los paquetes recibidos por el equipo atacante se han retransmitidos a su origen correspondien correspondiente, te, con el fin de evitar ser descubiertos. En la misma terminal o en otra ejecutamos el siguiente comando
Una vez ejecutados los tres comandos anteriores, ya estamos en el medio, interecptando las comunicaciones entre el router y la victima y la victima y el router, consiguiendo asi hacer creer al router somos la victima y a la victima que somos el router. Una vez que tenemos el ataque MITM en marcha, ya podemos lanzar ataques que nos permitran descubrir contraseñas, análisis de tráfico, matar determinadas conexiones, etc.
Captura de contraseñas transmitidas en texto plano atraves de la red, para lo cual se utiiza el dsniff
En este caso como se esta utilizando la versión tres del protocolo SNMP no aparece ninguna contraseña capturada por el sniffer esto es gracias a que este protocolo encripta las contraseñas antes de enviarlas por la red Análisis de tráfico de la red SNMPv3 Se uso el sniffer sniffer wireshark, se procedio de la siguiente man manera. era. Con el sniffer sniffer en marcha en una una máquina escogida estrategicamente, se empezo a indagar a los dispositivo dispositivo de forma remota, remota, Con el objeto de comprob comprobar ar que tan confiable es el protocolo SNMPv3 para intercam intercambiar biar la información de gestión entre lo loss agentes y gestores. Pruebas de Autenticación Como se puede apreciar en la gráfica, el protocolo SNMPv3 es bastante seguro en cuanto autenticación, como se observa en la grafica asi el atacante con autenticación, conozca ozca el nombre de usuario usuario autorizado, si no tiene conocimiento de las contraseñas correctas no van a pasar la prueba de autenticación,, de modo que no va ha poder acceder a la información solicitad autenticación solicitadaa
A traves de la consola de de comandos se procedi procedioo a pedir el valor ddee un OID Especificamente la ubicación del dispositivo. Para tal cometido se utilizo el usuario ruth, que tiene que ingresar unicamente datos datos de autenticación autenticación.. Dado que es el nivel de seguridad que debe debe cumplir este
usuario para poder indagar al dispositivo de forma remota caso contrario no podra acceder a los recursos del dispositivo en mención.
Como se puede apreciar en la grafica, cuando no se a logrado pasar las etapas de seguridad el protocolo reporta un error de USM.
Como muestra la captura del paq paquete uete este nivel de seguridad es inseguro(authnopriv), inseguro(authnopriv), dado que no encripta el contenido del mensaje en tránsito, por lo que cualquier persona que tenga acceso a la red y tenga a su hab haber er un sniffer puede aacceder cceder a la información de de gestión con facilidad como muestra la grafica. Por lo que es recomendable que cuando se utilice el nivel de seguridad AuthNopriv para monitorear un dispositivo este no maneje accciones criticas del dispositivo. De la captura del paquete Fig.4.26 se conoce el nombre del usuario, el Id del mensaje, El valor del OID.
A traves de la consola de comandos de ubuntu se procedio a consultar la tabla IP del Dispositivo, por la naturaleza de la información que se esta pidiendo, se utilizo el usuario alejandra que tiene el nivel de segurida seguridadd authpriv, significa que para acceder a dicha información debe debe proveer un password de autenticación y encriptación encriptación caso contrario no se accede a la información requerida.
Pruebas de confidencialidad Como se aprecia en la captura captura del mensaje SNMP al utilizar el nnivel ivel de seguridad authp authpriv, riv, es imposible conocer el contenido del mensaje en cuestión, por lo que se garantiza integridad y confidencialidad confidencial idad de los datos intercambiados entre los agentes y gestores. Por lo lo que se aconseja que las claves de autenticación y encriptación no sean cortas, no se an nombre de personas, etc., para no ser s er un blanco fácil ante un eminente ataque de diccionario.
Snmpset
Este comando permite alterar alterar el valor de un OID de forma remota, por por lo cual se requiere apli aplicar car el nivel de segurida seguridadd mas alto que proporciona proporciona SNMP3. Con el fin de garantizar el tránsito seguro de la información de gestión a traves de la red, dado que si no se pone el cuidado necesario del del caso, la seguridad y el el correcto funcion funcionamiento amiento del dispositivo se verian seriamente afectados.
.
Anexo 3 EXPERIMENTO 2 SNMPv1/v2
Ataque de hombre en el medio en la red configurada con SNMPv1/v2 Para realizar el ataque de hombre en el medio, Seguir el mismo procedimiento del anexo 1 Atacante reenviando datos
Envenenamiento de rutas
Una vez introducido los comandos ya estamos en el medio interceptando y reenviando paquetes. Puesta en marcha dsniff
Con el sniffer ejecutandose, se realiza intercambio de información de gestión entre los agentes y gestores, como se esta monitorizando la red con SNMPv1/v2 pronto el sniffer comienza a capturar el nombre de las comunidades c omunidades de los paquetes SNMP
Análisis de los mensajes SNMPv1/v2 SNMPv1/v2 Snmpwalk
Autenticación
Como se puede apreciar en la captura del mensaje SNMPv1 se puede conocer con facilidad el nombre de la comunidad que se utiliza para gestionar los dispositivos, de modo que cualquier persona con ese tipo de información puede hacer que su equipo pertenezca a ese entorno de gestión como se puede apreciar en la figura de la parte inferior.
Como se aprecia en la figura, figura, se configuro configuro un eequipo quipo que que tiene acceso a la la red y se le configura el agente agente SNMP con la comunidad cisco, dicho eequipo quipo convirtie convirtiendose ndose en parte del sistema de gestión SNMP, SNMP, ya el dispositivo puede comenzar comenzar a realizar tareas de ge gestión stión sobre otros dispositivos con la misma comunidad.
CONFIDENCIALIDAD Como queda sentado en la gráfica, la información de gestión transita por la red en texto claro al utilizar el protocolo de ge gestión stión SNMPv1/v2, SNMPv1/ v2, por lo tanto el mencionado menciona do protocolo no da las garantias necesarias para garantizar el acceso selectivo a los datos administrativos, de forma que se convierte en un potencial problema para la seguridad de la red de datos.
ANEXO 4 Tabla de la distribución distribución chi cuadrado 2 X
Anexo 5 NET-SNMP
NET-SNMP Se puede definir Net-SNMP como un conjunto de aplicaciones que por medio de la linea de comandos permite la monitorizacion y control de dispositivos locales y remotos valiendose del protocolo SNMP en cualquiera de sus versiones SNMPv1, SNMPv2 y SNMPv3. Net-SNMP esta disponible para los siguientes sistemas operativos basados en Linux y en Windows y basicamente incluye las siguientes aplicaciones: Aplicación de linea de comandos para el control y monitoreo de la red.
•
Agente SNMP
•
Aplicaciòn demonio para recepción de traps
•
Aplicaciòn de linea li nea de comandos La aplicación de linea de comandos provee las herramientas necesarias para monitorizar y
controlar los elemntos de la red (switches, routers, hosts, servidores, etc.) que tenga instalado un agente SNMP. La aplicación de linea de comasndos brinda las siguientes funciones: Consultas simples
•
Consultas Multiples
•
Configuración de objetos gestionado gestionadoss
•
Consultas de información fija de los Objetos O bjetos administrados
•
Agente SNMP
Net-SNMP incluye un agente SNMP que responde a las peticiones de los gestores y emiten Traps. De igual manera incluye un aplio conjunto de módulos MIB, y a su vez permite que nuevos mòdulos MIB puedan ser cargados c argados dinamicamente dinamicamente.. El agente de NET-SNMP recibe el nombre de snmpd , es un demonio que escuha en modo
pasivo en el puerto 161(UDP) por defecto, espera las peticiones de un gestor, autentica el
mensaje, recopila y responde con la información pertinente. Cuando el demonio arranca busca el archivo snmpd.conf que normalmente en linux se instala en el directorio /etc/snmp/ este archivo describe el funcionamiento del agente. El archivo snmp.conf viene con un archivo de configuración por defecto que se puede ejecutar sin necesidad de modificarlo, sin embargo como politica de seguridad se establezca el ccambio ambio de esta configuración para evitar accesos no autorizados a la información de gestiòn. Basicamente la configuración del archivo snmpd.conf se divide en: Configuración de directivas para el establecimiento de valores de la MIB.
•
Configuración de directivas para el control de acceso a los objetos.
•
Configuración para envio de notifica notificaciones ciones
•
Configuración de directivas para establecimiento de valores de las MIB En el archivo de configuración se pueden especificar directivas que modifiquen y establezcan los valores de ciertos objetos MIB. Por ejemplo Sylocation Syscontact Estos identificadores identificadores de Obje Objetos tos pese a ser de lectura/escritura , el el momento en que son especificados en el el archivo snmpd.conf se convieretn en solo valo valores res de solo lectura y ya no pueden ser modifcados mediante la directiva snmpset. En este archivo tambien se puede especificar el puerto por el cual el agente SNMP escucha y responde peticiones del gestor para ello se puede usar la directiva. Agentaddress velocidad> 2. Ignoredisk es otra directiva muy utilizada para aquellos casos en los que una determinada partición del disco no funciona adecuadamente. Con esta directiva se obliga al agente que ignore la monitorizacion de esta partición, evitando asi los timeouts repetitivos. Ignoredisk
View more...
Comments