WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'une application de gestion de réseau basé sur le protocole SNMP

( Télécharger le fichier original )
par Jean willy OLENGA SEKE DJAMBA
Université de Kinshasa - Graduat 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.8 La Sécurité

SNMP manque de fonctionnalités en matière d'authentification, ce qui le rend vulnérable à un grand nombre de menaces, notamment l'usurpation d'identité (masquerading), la modification d'informations, les modifications de numéros de séquences des messages ou des dates et la divulgation.

Il y a usurpation lorsqu'une entité non autorisée tente de réaliser des opérations d'administration en se faisant passer pour une entité autorisée. La modification d'informations implique la tentative d'une entité non autorisée de modifier un message généré par une entité autorisée de manière que le message final traduise des opérations de comptabilisation ou de configuration erronées.

Les modifications des numéros de séquences ou des dates des messages se produisent lorsqu'une entité non autorisée réordonne, retarde, copie ou émet de nouveau un message généré par une entité autorisé. Etant donné que SNMP n'implémente pas l'authentification, plusieurs vendeurs n'implémentent pas les opérations Set, ce qui réduit SNMP à ses fonctions de surveillance.

Dans la version SNMPv1, la sécurité a comme on pourrait dire, été oublié. Tous les messages passent en clair sur le réseau. Cela veut dire qu'avec n'importe quel outil d'écoute (sniffer) nous sommes capables d'intercepter tout le trafic. En SNMPv2 on peut fixé des listes de contrôle d'accès ACLs qui sont censées améliorer la sécurité. Le vrai progrès se fait avec la dernière version où la plupart des messages passeront en crypté sur le réseau. Beaucoup de composants réseau exploitent encore la version 1 ou 2. Cela représente un danger potentiel pour les infrastructures. Il faut savoir que sur Internet, la plupart des entités réseau sont administrable par SNMP.

Un exemple d'application simple de composant administrable : Le modem câble ou ADSL très souvent, les fournisseurs d'accès contrôle votre débit en bridant votre modem (c'est surtout valable pour les modems câble) en utilisant cette technologie. Très souvent aussi, ces modems sont très mal protégés (pas de mot de passe, acl nulles...). Le propriétaire du modem, en utilisant les outils adéquats seraient donc capable de fixer ses propres débits et bien plus encore. Ici ce qu'on essaye de mettre en évidence se sont surtout les mécanismes d'authentification qui sont manquants dans les 2 premières version.

La SNMPv3

Il est vrai que SNMPv3 introduit des notions de sécurité comme :

Ø Authentification / intégrité basé sur du DES et clef secrète

Ø Confidentialité des données

Ø Contrôle d'accès par la MIB

Mais il est encore expérimental.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci