Alternativas
No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES.
Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante.
A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model ) para permitir a leitura das mensagens depois de serem criptografadas.
O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey ) e privacidade utilizando chave de privacidade (privKey ). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP.
No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem