Spezifikationen
Die Werte, die vom Gerät ausgelesen bzw. verändert werden können, die so genann-
ten "Managed Objects", werden in Management Information Bases (kurz MIBs) be-
schrieben. Diesen Teilstrukturen sind sogenannte OIDs (Object Identifiers) untergeord-
net. Eine OID-Stelle steht für den Ort eines Wertes innerhalb der MIB-Struktur. Jeder
OID kann alternativ mit seinem Symbolnamen (subtree name) bezeichnet werden. Die
MIB Tabelle dieses Gerätes kann aus der SNMP Konfigurationsseite mit einem Klick
auf den Link "MIB table" im Browser als Textdatei angezeigt werden.
SNMP v1 und v2c
SNMP v1 und v2c authentifiziert die Netzwerkanfragen anhand sogenannter "Commu-
nities". Der SNMP-Request muss bei Abfragen (Lesezugriff) die sogenannte "public
Community", und bei Zustandsänderungen (Schreibzugriff) die "private Community"
mitsenden. Die SNMP-Communities sind Lese- bzw. Schreibpasswörter. Bei den
SNMP Versionen v1 und v2c werden die Communities unverschlüsselt im Netzwerk
übertragen und können innerhalb dieser Kollisionsdomäne also leicht mit IP-Sniffern
abgehört werden. Zur Begrenzung des Zugriffs empfehlen wir den Einsatz innerhalb ei-
ner DMZ bzw. die Verwendung der IP-ACL.
SNMP v3
Da das Gerät keine Mehrbenutzerverwaltung kennt, wird auch in SNMP v3 nur ein Be-
nutzer (default name "standard") erkannt. Aus den User-based Security Model (USM)
MIB Variablen gibt es eine Unterstützung der "usmStats..." Zähler. Die "usmUser..."
Variablen werden mit der Erweiterung für weitere Nutzer in späteren Firmwareversio-
nen hinzugefügt. Das System kennt nur einen Kontext. Das System akzeptiert den
Kontext "normal" oder einen leeren Kontext.
Authentifizierung
Zur Authentifizierung werden die Algorithmen "HMAC-MD5-96" und "HMAC-SHA-96"
angeboten. Zusätzlich sind die "HMAC-SHA-2" Varianten (RFC7630) "SHA-256",
"SHA-384" und "SHA-512" implementiert.
"SHA-384" und "SHA-512" werden rein in Software berechnet. Werden auf der
Konfigurationsseite "SHA-384" oder "SHA-512" eingestellt, können einmalig bis zu ca.
45 Sekunden für die Schlüsselerzeugung vergehen.
Verschlüsselung
Die Verfahren "DES", "3DES", "AES-128", "AES-192" und "AES-256" werden in Kombi-
nation mit "HMAC-MD5-96" und "HMAC-SHA-96" unterstützt. Für die "HMAC-SHA-2"
Protokolle gibt es zur Zeit weder ein RFC noch ein Draft, das eine Zusammenarbeit mit
einer Verschlüsselung ermöglicht.
Während bei der Einstellung "AES-192" und "AES-256" die Schlüssel nach "draft-
blumenthal-aes-usm-04" berechnet werden, benutzen die Verfahren "AES-192-
3DESKey" und "AES-256-3DESKey" eine Art der Schlüsselerzeugung, die auch beim
"3DES" ("draft-reeder-snmpv3-usm-3desede-00") eingesetzt wird. Ist man kein SNMP
Experte, empfiehlt es sich, jeweils die Einstellungen mit und ohne "...-3DESKey" aus-
zuprobieren.
Passwörter
Die Passwörter für Authentifizierung und Verschlüsselung sind aus Sicherheitsgründen
nur als berechnete Hashes abgespeichert. So kann, wenn überhaupt, nur sehr schwer
auf das Ausgangspasswort geschlossen werden. Die Berechnung des Hashes ändert
105
Expert Power Control 8031/8035
© 2023 GUDE Systems GmbH