Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Datensicherheit über lange Strecken

21.03.2006
Von Michael Ritzler 
SANs sind vor allem eines: Netze. Gegen Missbrauch müssen sie genauso abgesichert werden wie LANs. Dies gilt besonders dann, wenn Außenstellen angebunden werden sollen.
Viele Bedrohungen entstehen bei der Anbindung von Außenstellen an zentrale SANs.
Viele Bedrohungen entstehen bei der Anbindung von Außenstellen an zentrale SANs.

Speichernetze haben viele Vorteile. So helfen sie Unternehmen beispielsweise dabei, die vorhandenen Storage-Ressourcen effektiv zu nutzen, und versetzen Administratoren zudem in die Lage, ihren Speicher schnell und unkompliziert den Anwendungen und Systemen zuzuweisen, die ihn am nötigsten brauchen. Gleichzeitig bringen Storage Area Networks (SANs) auch positive Aspekte für die Datenverfügbarkeit mit sich, da sich der von ihnen gebildete zentrale Speicher-Pool einfacher und effizienter sichern lässt als viele voneinander unabhängige Speichereinheiten, die über ein Unternehmen und seine Zweigstellen verteilt sind.

Fazit

Anwender von SAN-Verbindungen über große Entfernungen müssen viel stärker als "normale" Nutzer von Speichernetzen auf die Absicherung ihrer Datenübertragungen achten. Allerdings stehen ausgereifte und leistungsfähige Techniken zur Verfügung, die auch in solchen Szenarien für ein ausreichendes Sicherheitsniveau sorgen. Entscheidet sich ein Unternehmen beispielsweise für den Einsatz leistungsfähiger Multiplexer, so kann es nicht nur eine umfassende Datensicherheit garantieren, sondern auch thermische und mechanische Leitungsprobleme im Auge behalten und auf diese Weise Übertragungsausfällen vorbeugen.

Hier lesen Sie …

Zentrale Speicher sind für Angreifer verlockend

Leider werfen Speichernetze im Zusammenhang mit der Datensicherheit vor unbefugten Zugriffen aber auch einige Fragen auf, die die Verantwortlichen klären müssen, bevor sie guten Gewissens auf SANs setzen können. Denn zentral vorgehaltene Daten sind im Zweifelsfall nicht nur für die Benutzer und Applikationen im Unternehmen leichter zugänglich als verteilte Datenspeicher, sondern auch für interne und externe Angreifer. Insbesondere in verteilten Netzen gilt es, das SAN nicht nur gegen typische Angriffspunkte durch Authentifizierungsprobleme, Sniffing, Spoofing und menschliche Fehler abzusichern, sondern vor allem auch gegen Bedrohungen, die durch die Anbindung von Außenstellen an zentrale Speicherinfrastrukturen entstehen.

Allgemeine Bedrohungen für Speichernetze

Das häufigste Problem sind die unautorisierten Zugriffe, die in vielen unterschiedlichen Ausprägungen vorkommen. Beispielsweise können sie durch einfache Fehler wie das Einstecken eines Kabels an der falschen Stelle oder auch durch komplizierte Maßnahmen wie das Einschmuggeln eines kompromittierten Servers ins Netz entstehen.

SAN-Daten lassen sich durch Access Control Lists (ACLs) vor diesen Bedrohungen schützen. Diese ACLs unterbinden jeden nicht autorisierten Zugriff. Sie sind allerdings nicht dazu in der Lage, Angreifer zu stoppen, die sich als zugelassene Benutzer ausgeben. Die Abwehr dieser Angriffsmethode - auch Spoofing genannt - setzt einen weiteren Schutzmechanismus voraus, nämlich die Identifizierung der an der Kommunikation beteiligten Geräte und Personen durch spezielle Informationen wie beispielsweise Passwörter. Damit sorgen die Verantwortlichen dafür, dass nur autorisierte Teilnehmer am SAN-Verkehr partizipieren.

Bei einem Speichernetz, das mit ACLs und Passwörtern abgesichert wurde, können Angreifer die übertragenen Daten aber immer noch durch einen Sniffer mitlesen und so unbefugten Personen zugänglich machen. Gegen Sniffing hilft nur die Verschlüsselung der Daten. Trifft ein Unternehmen die genannten Maßnahmen gegen alle drei Angriffspunkte, so sind seine Daten vor lokalen Angriffen relativ sicher. Speichernetze, die über mehrere Standorte verteilt arbeiten, stellen allerdings einen Sonderfall dar, da die Weitverkehrsverbindungen, über die die SAN-Übertragungen laufen, einen zusätzlichen Angriffspunkt bieten, den die Unternehmen gesondert absichern müssen.

Die erste Gefahr beim Einrichten von Speichernetzen, die neben der Unternehmenszentrale auch die Außenstellen mit einbinden, entsteht nicht durch Angriffe, sondern ergibt sich aus dem Zwang, die Daten ständig verfügbar zu halten. Beim Übertragen von SAN-Daten über WAN-Strecken müssen die Verantwortlichen folglich von vornherein dafür sorgen, dass die Weitverkehrsverbindungen keinen Single-Point-of-Failure (SPoF) im Gesamtsystem erzeugen. Redundant ausgelegte Übertragungspfade sind in diesem Bereich ein Muss, um Systemausfälle und die damit verbundenen Umsatzverluste zu vermeiden.

Verschlüsselung ist ein Muss, soll aber nicht verzögern

Darüber hinaus ist der Zwang zur Einhaltung der Datenintegrität durch Verschlüsselungsmechanismen, die zusätzlich zu Identifizierungs- und Authentifizierungsfunktionen zum Einsatz kommen, noch größer als in lokalen SANs. Es geht ja nicht nur darum, die Daten vor Angriffen auf die eigene Infrastruktur zu schützen, sondern auch darum, zu verhindern, dass der Dienstleister, der die WAN-Verbindungen bereitstellt, eine Möglichkeit erhält, die Bits und Bytes des Kunden einzusehen. Gleichzeitig dürfen sich die Sicherheitsmechanismen nicht negativ auf die Übertragungsleistung der SAN-Infrastruktur auswirken. Das würden die Anwender nicht akzeptieren.

Zum Absichern der SAN-Daten in Weitverkehrsverbindungen spielt demzufolge die Datenverschlüsselung eine besonders wichtige Rolle. An erster Stelle bietet sich hier die Übertragung der Daten über Virtual Private Networks (VPNs) an. Mit diesen Lösungen sind die Unternehmen dazu in der Lage, einen verschlüsselten "Tunnel" einzurichten, der auf beiden Seiten durch das jeweilige Internet-Gateway der Zentrale beziehungsweise der Außenstelle begrenzt wird. Sämtliche Daten, die das Unternehmensnetz verlassen, werden von einem solchen System vorher verschlüsselt und auf der anderen Seite wieder entschlüsselt, so dass Dritte - sei es der Provider oder ein sonstiger Angreifer - keine Möglichkeit haben, auf ungeschützte Unternehmensdaten zuzugreifen.

Falls die Übertragung der Daten über ein VPN nicht möglich sein sollte - etwa weil sich in bestimmten Umgebungen der SAN-Datenverkehr nicht auf WAN-Protokolle (wie beispielsweise TCP/IP) umsetzen lässt, können die Verantwortlichen ihre Daten trotzdem absichern. In solchen Szenarien kommen spezielle Verschlüsselungsboxen zum Einsatz. Diese Appliances verwenden hardwarebasierende Verschlüsselungs- und Schlüsselverwaltungsmethoden. Zudem arbeiten sie sehr schnell und lassen sich nahtlos in die Sicherheitsinfrastruktur eines Unternehmens integrieren.

Signalüberwachung als Schutz vor physischen Angriffen

In großen Umgebungen und in Netzen mit besonders kritischen Daten ist noch ein weiterer Sicherheitsmechanismus denkbar: Wenn ein Unternehmen bei einem Provider "Dark Fiber", also einen Lichtwellenleiter ohne jede Infrastruktur, anmietet, den es selbst mit Routern und Switches versehen kann, dann hat es die Möglichkeit, Multiplexer mit Regelüberwachung einzusetzen. Diese Geräte stellen aufgrund von Veränderungen in der Signalstärke Anzapfversuche durch Dritte fest und schlagen dann Alarm. Sie überwachen das optische Übertragungsmedium in der Regel mit hochempfindlichen Messmethoden und stellen die dabei gewonnenen Informationen in grafischer Form mit Hilfe eines Benutzer-Interface dar. Wenn sich in diesen Grafiken kurzfristige Fluktuationen der Übertragungsleistung finden, so ist das ein Indiz dafür, dass ein Angreifer am Werk sein könnte.

Gefährlich für die Daten sind auch Leitungsbrüche

Die Überwachungsergebnisse umfassen abgesehen davon noch andere Informationen, die zwar nicht direkt mit der Datensicherheit zu tun haben, aber trotzdem dabei helfen, die Daten verfügbar zu halten. So zeigen sie beispielsweise nicht nur sofort an, wenn das Kabel irgendwo unterbrochen wurde, sondern geben auch Aufschluss über die Auswirkungen thermischer und mechanischer Effekte auf die Qualität der Leitung. Darüber hinaus helfen sie den Administratoren, den Alterungsprozess der Fiber im Auge zu behalten. (kk)