• Tidak ada hasil yang ditemukan

주요 용어, 복습문제와 연습문제

Dalam dokumen 네트워크 관리 보안 (Halaman 49-54)

주요용어 공동체(community)

공동체 이름(community name)

관리정보베이스(management information base(MIB))

관리지국(management station)

네트워크 관리 프로토콜(network manage- ment Protocol)

단순 네트워크 관리 프로토콜(Simple Network Management Protocol(SNMP))

메시지 처리 모델(message processing model) 뷰-기반 접근제어모델(view-based access

control model(VACM))

사용자 보안 모델(user security model(USM)) 에이전트(agent)

접근정책(access policy) 키 지역화(key localization) 프록시(proxy)

12.1

어떤 의미에서 네트워크 관리 구조가 통합되었다고 간주되는가?

12.2

SNMP 모델의 핵심 요소는 무엇인가?

12.3

MIB는 무엇인가?

12.4

SNMPv1에서 제공되는 기본 기능과 명령은 무엇인가?

12.5

SNMP 프록시의 기능은 무엇인가?

12.6

SNMPv1 공동체 개념을 간단히 설명하라.

12.7

SNMPv1, SNMPv2c, 그리고 SNMPv3 사이의 관계는 무엇인가?

12.8

어떤 위협에 대응하기 위해 USM이 설계되었나?

12.9

주도적 엔진과 비주도적 엔진의 차이점은 무엇인가?

12.10

키 지역화는 무엇인가?

12.11

VACM에 포함되는 요소를 나열하고 간단히 설명하라.

12.1

SNMPv1은 게이지(gauge)라고 불리는 데이터 유형을 정의하고 이 유형의 의미에 대한 다음과 같은 설명을 포함한다.

이 응용에 적용되는 유형은 음이 아닌 정수를 나타낸다. 이 정수는 증가하거 나 감소한다. 그러나 최댓값에서“latch”된다. 이 표준은 게이지에 대해서 232

-

1(4294967295) 가 최댓값임을 나타낸다.

불행하게도 단어“latch”가 정의되지 않았고, 그래서 두 가지 해석이 가능하 게 되었다. SNMPv2 표준에서는 애매모호하지 않도록 다음과 같이 정의하 였다.

게이지 값은 모델화되는 정보가 최댓값과 같거나 최댓값보다 크게 될 때마다 최댓값을 가진다. 만일 모델화되는 정보가 최댓값보다 상당히 작아지면 게이 지는 또한 감소한다.

a.

또 다른 해석은 무엇인가?

연습문제 복습문제

b.

이 두 가지 해석에 대한 찬성과 반대에 대해서 토론하라.

12.2

SNMPv1에서 MIB 안의 모든 객체는 MIB Access Category를 가지도록 정 의된다. 이곳에는 다음 중 하나의 값이 지정된다. read-only, read-write, write-only, and not-accessible. read는 get이나 trap 동작으로 수행되 고, write는 set 동작으로 수행된다. write-only에 대해서 객체가 get과 trap 동작에 이용될 수도 있지만 이것은 구현마다 다르다. MIB Access Category는 객체에게 최대한 접근을 허락하는 것을 나타낸다. 그러나 SNMPv1 공동체 서비스에서는 Access Mode가 주어진 공동체 프로파일에 대해 이 접근을 더 제한할 수도 있다. 다음 표에서 허락되는 접근을 나타내도 록 빈칸을 채워 넣으라.

12.3

다음 문제에 대답하라.

a.

RFC 2574는 비주도적 엔진에 대해서 나가는 메시지 헤더 안의 msgAuthoritativeEngineBoots와 msgAuthoritativeEngineTime의 값이 설정되는 때는 오직 그 메시지가 주도적 수신자에 의해 인증될 경우 뿐이라고 하였다. 이렇게 제한을 하는 것이 타당한 이유는 무엇인가?

b.

그러나 주도적 엔진으로부터 들어온 Response 메시지에 대해서는 나가 는 메시지 헤더 안의 msgAuthoritativeEngineBoots와 msgAuthori tativeEngineTime 값이 항상 설정된다. 왜 이것은 그렇게 되는가?

12.4

RFC 2574는 클록 동기화(들어오는 값을 기초로 해서 지역 클록을 갱신하는 것)가 시간 윈도우 확인(들어오는 메시지가 시간성을 가졌는지 검사하는 것) 이전에 이루어진다고 하였다. 이것이 의미하는 것은 설사 메시지가 시간 윈 도우 안에 있지 않더라도 비주도적 엔진은 수신된 메시지가 인증만 되면 자 신의 주도적 엔진 클록 notion을 갱신한다는 것이다. RFC가 출판된 이래로,

MIB Accesss Category

SNMP Access Mode

READ-ONLY READ-WRITE read-only

read-write write-only not-accessible

이 문제에 대해서 SNMPv3 메일링 목록에 논란이 되고 있다. 그러나 이 책 을 쓰는 시점에서, 표준에 있는 내용은 고쳐질 것 같아 보이지 않는다. 이것 이 의미하는 바를 살펴보는 것은 유익하다. 다음 정의가 주어졌다.

MAEB

=

msgAuthoritativeEngineBoots MAET

=

msgAuthoritativeEngineTime

SEB

=

원격 주도적 엔진의 local notion of snmpEngineBoots SET

=

원격 주도적 엔진의 local notion of snmpEngineTime LRET

=

latestReceivedEngineTime

이때 비주도적 엔진이 한 메시지를 수신했다고 가정하자. 그래서 (MAEB

=

SEB)

=

AND [LRET < MAET < (SET-150)]

다음에 조건이 클록 갱신을 하기에 올바르다. 그래서 다음이 수행된다.

SET :

=

MAET; LRET :

=

MAET

이제, 시간 윈도우를 검사할 때가 되었고 우리는 다음을 수행한다.

(MAEB

=

SEB)

=

AND (MAET

=

SET)

그래서 메시지는 시간성이 있다고 선언한다. 그러나 우리가 시간 윈도우를 먼저 검사했다고 가정하자. 이 경우에 메시지가 시간성이 있다고 선언할 수 있을지 시간성이 없다고 선언해야 할지 말해보라.

12.5

클록 동기화와 시간 윈도우 검사 절차를 다룬 원래 출판된 USM 명세에는 (RFC 2274) 다음과 같은 사항을 언급하고 있다. “이 절차는 만약 주도적 SNMP 엔진이 비주도적 SNMP 엔진보다 150초 이상 늦어서 비주도적 SNMP 엔진이 진짜로 동기화를 할 수 없는(out-of-sync) 상황이라면 자동 적 시간 동기화를 허락하지 않는다는 데 주의하라.”이 문구는 항상 사실이 아니라는 것을 저자가 작업그룹에게 지적한 뒤에 수정된 버전(RFC 2574)에 서 빠졌다. 문제 12.4의 예를 이용하여 이 문구가 항상 사실은 아니라는 것을 보이라.

12.6

SNMPv3는 인증된(에이전트) 시스템에 지역화된 키를 전달하는 안전한 방 법이 있다는 것을 전제로 하고 있다. 안전한 전달 문제는 SNMPv3에서 다룰 문제는 아니다. 전달은 직접 하거나 안전한 프로토콜을 이용해서 할 수 있다.

일단 초기 키(인증과 기밀성을 위할 경우는 두 개의 키)가 에이전트에게 전달 되면, SNMPv3는 안전하게 키를 갱신하는 메커니즘을 제공한다. 보안을 강 화시키기 위해 키를 자주 바꾸는 것이 바람직하다. 사용자가 먼저 스스로 키 교환 처리를 시작할 수 있다. 그 방법은 새 패스워드를 요청하고 제공하는 식 으로 처리한다. 다른 방법으로는 네트워크 관리 시스템(NMS)에 의해 새 패 스워드를 요청하면서 시작될 수 있다. 두 경우에 NMS에 있는 사용자 키가 갱신된다. 그러면 NMS는 각 통신 에이전트를 위한 지역화 키를 계산할 수 있다. 다음에 NMS는 에이전트에게 자신의 지역화 키를 갱신하라고 안전하 게 통신을 해야만 한다. 분명히 NMS는 단순히 네트워크상으로 평문형태의 키를 보낼 수는 없다. 두 가지 옵션을 제시한다.

●이전 키를 암호화키로 사용하여 새 키를 암호화한다.

●이전 키에 일방향 함수 같은 것을 사용하여 값을 구한다. 이 값을 새 키와 XOR한 다음 그 결과를 에이전트에게 보낸다. 에이전트는 수신된 결과에 다 이전 키에 같은 일방향 함수를 적용해서 생긴 값을 XOR하여 새 키를 생성한다.

SNMPv3는 두 번째 방법의 변형된 방법을 사용한다. 첫 번째 방법보다 이 방법이 나은 점이 무엇인가?

12.7

SNMPv3 방법에서는 목표 시스템의 MIB에 속하는 KeyChange 객체를 사 용한다. 원격 주체 혹은 NMS는 이 객체를 설정하고 설정된 것은 자동적으 로 에이전트가 대응되는 키를 갱신하는 데 사용된다. 알고리즘은 두 군데에 서 역할을 한다. 하나는 신청자 측 엔진에서 일어나는 것이고 다른 하나는 원 격 에이전트 엔진에서 일어난다.

신청자가 기존의 키인 keyOld를 새 키 keyNew로 갱신하고 싶을 때 이 처리 를 한다. 신청자는 다음 단계를 수행한다.

1.

의사랜덤넘버 생성기나 랜덤넘버 생성기를 이용해서 한 값 random을 생 성한다.

2.

다음을 계산한다.

digest =Hash(keyOld ‖ random)

여기서 Hash는 MD5나 SHA-1이고, 원하는 키가 16-옥텟 키냐 아니면 20-옥텟 키냐에 따라서 선택된다. 기호 ‖는 이어붙이기를 의미한다.

Dalam dokumen 네트워크 관리 보안 (Halaman 49-54)

Dokumen terkait