5. Вопросы безопасности
Данный модуль MIB относится к системам, обеспечивающим междоменную маршрутизацию. В силу этого неправомерные манипуляции с объектами, представленными в этом модуле MIB, могут приводить к возникновению отказов в обслуживании для множества пользователей.
В данном модуле MIB определено несколько объектов, которые имеют в пункте MAX-ACCESS значения read-write и/или readcreate. Такие объекты следует рассматривать как чувствительные или уязвимые в большинстве сетевых сред. Поддержка операции SET в незащищенных средах без соответствующей защиты может приводить к негативным последствиям для работы сети. К таким объектам относятся:
bgpPeerAdminStatus
Неправомерное изменение значения bgpPeerAdminStatus со start на stop может приводить к существенным нарушениям связности для значительных областей Internet, доступ к которым осуществляется через соответствующие узлы BGP.
bgpPeerConnectRetryInterval
Неправомерное изменение этого объекта может приводить к продолжительному разрыву соединений, когда они могли бы быть восстановленными за короткое время.
bgpPeerHoldTimeConfigured, bgpPeerKeepAliveConfigured
Некорректная настройка этих объектов может сделать сессии BGP недолговечными и менее устойчивыми к атакам на отказ служб междоменной маршртуизации.
bgpPeerMinASOriginationInterval, bgpPeerMinRouteAdvertisementInterval
Некорректная настройка этих значений может оказывать неблагоприятное воздействие на глобальное (в масштабах Internet) схождение маршрутов, анонсируемых данным узлом BGP. Это может приводить к возникновению долгоживущих маршрутных петель и «черных дыр» для областей Internet, использующих эти маршруты.
Множество объектов данного модуля MIB содержит достаточно важную информацию о работе сети. Например, адреса локального и удаленного узлов BGP могут быть важными с точки зрения ISP, желающих сохранить в тайне адреса интерфейсов своих маршрутизаторов в целях предотвращения использования этих адресов для DoS-атак или подмены.
Следовательно, для большинства сетевых сред важное значение имеет контроль доступа для чтения таких объектов и возможно даже требуется шифрование значений при передаче объектов через сеть по протоколу SNMP.
Версии протокола SNMP до SNMPv3 не обеспечивают должного уровня безопасности. Даже если сеть как таковая защищена (например, с помощью IPsec), это не обеспечивает контроля за внутрисетевым доступом и операциями GET/SET (read/change/create/delete) по отношению к объектам данного модуля MIB.
Разработчикам рекомендуется рассмотреть использование средств защиты, обеспечиваемых моделью управления SNMPv3 (см. параграф 8 в [RFC3410]8), включая полную поддержку криптографических механизмов SNMPv3 (для аутентификации и сохранения тайны).
Более того, развертывание SNMP версий до SNMPv3 не рекомендуется. Взамен рекомендуется развертывать системы SNMPv3 и включать криптографические механизмы защиты. В этом случае заказчик/оператор может установить соответствующие права для SNMP-доступа к объектам данного модуля MIB, включая операции GET или SET (change/create/delete).