SNMP Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 29: | Zeile 29: | ||
* Verschlüsselung: AES (128 Bit oder stärker). | * Verschlüsselung: AES (128 Bit oder stärker). | ||
* Keine veralteten Verfahren wie MD5 oder DES verwenden. | * Keine veralteten Verfahren wie MD5 oder DES verwenden. | ||
| + | |||
| + | Erklärung der Parameter: | ||
| + | * Auth User Name – Benutzername (z. B. snmpadmin), der auf dem Gerät angelegt wird. Identifiziert den Account bei der Anmeldung. | ||
| + | * Auth Password – Passwort für die Authentifizierung, zusammen mit dem Auth-Algorithmus (z. B. SHA). Vergleichbar mit einem normalen Login-Passwort. | ||
| + | * Auth Algorithm – bestimmt, wie das Auth-Passwort verarbeitet wird. Empfehlung: SHA. MD5 ist unsicher und darf nicht mehr verwendet werden. | ||
| + | * Crypto Password (Privacy Password) – separates Passwort für die Verschlüsselung des SNMP-Datenverkehrs. Zusammen mit dem Crypto-Algorithmus wird daraus der Schlüssel für die Verschlüsselung gebildet. | ||
| + | * Crypto Algorithm – Verschlüsselungsverfahren für die eigentlichen SNMP-Nachrichten. Empfehlung: AES (128 Bit oder stärker). DES ist veraltet und unsicher. | ||
| + | * Zusammenspiel – der Client meldet sich mit Auth User Name und Auth Password (geprüft über den Auth Algorithm). Bei Security Level authPriv wird zusätzlich der gesamte Datenverkehr mit Crypto Password + Crypto Algorithm verschlüsselt. Damit ist die Kommunikation sowohl authentifiziert als auch vertraulich. | ||
== Ports und Netzwerk == | == Ports und Netzwerk == | ||
Aktuelle Version vom 24. September 2025, 11:46 Uhr
SNMP und Sicherheit
Einführung
- SNMP bedeutet Simple Network Management Protocol.
- Es dient zur Überwachung von Geräten im Netzwerk wie Switches, Router, Firewalls und Servern.
- Typische Informationen: Systembeschreibung, Uptime, Interfaces, CPU, Speicher, Logs.
- SNMP ist ein zentrales Werkzeug im Monitoring (z. B. mit LibreNMS, Checkmk, Zabbix).
Warum SNMP wichtig ist
- Netzwerk- und Systemüberwachung erkennt Ausfälle und Probleme frühzeitig.
- Zentrales Monitoring spart Zeit: statt jeden Host einzeln prüfen zu müssen, werden Daten automatisch gesammelt.
- SNMP ist ein universeller Standard – fast jedes Gerät unterstützt es.
Versionen
- SNMPv1 und SNMPv2c
- Übertragen alles im Klartext.
- Authentifizierung nur über einen einfachen Community-String.
- Heute nicht mehr akzeptabel.
- SNMPv3
- Bringt Benutzerverwaltung, Authentifizierung und Verschlüsselung.
- Ist die einzige empfohlene Version für den produktiven Einsatz.
Sicherheit mit SNMPv3
- Security Level: authPriv
- Benutzeranmeldung mit Passwortprüfung (SHA).
- Datenübertragung verschlüsselt (AES).
- Einzige Best Practice im produktiven Einsatz.
- Authentifizierung: SHA (SHA-1 oder besser SHA-2, wenn implementiert).
- Verschlüsselung: AES (128 Bit oder stärker).
- Keine veralteten Verfahren wie MD5 oder DES verwenden.
Erklärung der Parameter:
- Auth User Name – Benutzername (z. B. snmpadmin), der auf dem Gerät angelegt wird. Identifiziert den Account bei der Anmeldung.
- Auth Password – Passwort für die Authentifizierung, zusammen mit dem Auth-Algorithmus (z. B. SHA). Vergleichbar mit einem normalen Login-Passwort.
- Auth Algorithm – bestimmt, wie das Auth-Passwort verarbeitet wird. Empfehlung: SHA. MD5 ist unsicher und darf nicht mehr verwendet werden.
- Crypto Password (Privacy Password) – separates Passwort für die Verschlüsselung des SNMP-Datenverkehrs. Zusammen mit dem Crypto-Algorithmus wird daraus der Schlüssel für die Verschlüsselung gebildet.
- Crypto Algorithm – Verschlüsselungsverfahren für die eigentlichen SNMP-Nachrichten. Empfehlung: AES (128 Bit oder stärker). DES ist veraltet und unsicher.
- Zusammenspiel – der Client meldet sich mit Auth User Name und Auth Password (geprüft über den Auth Algorithm). Bei Security Level authPriv wird zusätzlich der gesamte Datenverkehr mit Crypto Password + Crypto Algorithm verschlüsselt. Damit ist die Kommunikation sowohl authentifiziert als auch vertraulich.
Ports und Netzwerk
- SNMP-Abfragen laufen über UDP/161.
- SNMP-Traps (Benachrichtigungen von Agenten an Manager) laufen über UDP/162.
- Firewall-Regeln sollten Zugriffe auf diese Ports nur von autorisierten Monitoring-Servern zulassen.
Best Practices
- Immer SNMPv3 authPriv einsetzen (SHA + AES).
- Starke Passwörter für Auth und Priv verwenden.
- Community-Strings (v1/v2c) deaktivieren.
- Firewall-Regeln so setzen, dass nur die Monitoring-Server Zugriff haben.
- Unnötige User löschen und Konfiguration regelmäßig prüfen.
- Traps (UDP/162) nur aktivieren, wenn sie tatsächlich genutzt werden.
Fazit
- SNMP ist unverzichtbar für zuverlässiges Netzwerk- und System-Monitoring.
- Alte Versionen (v1/v2c) sind unsicher und müssen abgeschaltet werden.
- SNMPv3 mit authPriv, SHA und AES ist die einzig sinnvolle Wahl.
- Richtig konfiguriert liefert SNMP alle wichtigen Informationen, ohne Sicherheitsrisiko einzugehen.