JAK SPRAWDZIĆ BEZPIECZEŃSTWO SIECI SAN SECURE 2006 18 październik 2006 Wojciech Bury, Tomasz Zygmuntowicz - NASK
Agenda O CZYM POWIEMY prezentacji Architektury pamięci masowych Funkcjonalność i zalety sieci SAN Mechanizmy zapewniające bezpieczeństwo w sieciach SAN Potencjalne zagrożenia w sieciach SAN Audyt sieci SAN
Agenda prezentacji Pytania, które powinniśmy sobie zadać w związku z wdrożeniem sieci SAN? Czy można włamać się do moich zasobów w sieci SAN? Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z sieci SAN? Jak sprawdzić bezpieczeństwo mojej sieci SAN? Kiedy i jak wykonać audyt bezpieczeństwa sieci SAN? Jak wykorzystać istniejące mechanizmy sieci SAN do jej zabezpieczenia? Jak wykorzystać istniejącą infrastrukturę teleinformatyczną firmy, aby zabezpieczyć sieć SAN?
ARCHITEKTURY PAMIĘCI MASOWYCH
Technologie używane w pamięciach masowych DAS Direct Attached Storage NAS Network Attached Storage SAN Storage Area Network
DAS Zalety: środowisko w pełni rozproszone odporne na awarie Host A Host C Wady: SCSI SCSI środowisko w pełni rozproszone utrudnione zarządzanie, administrowanie, nadzór, rozwój etc. mała wydajność mała funkcjonalność (zmiana wielkości wolumenów, przebudowa wolumenów) ograniczone możliwości rozbudowy niskie wykorzystanie zasobów
NAS Uwaga! NAS działa na poziomie systemu plików, DAS i SAN - na poziomie bloków Client Client Sotrege Operating System File System CIFS/NFS/ HTTP Zalety: wykorzystanie infrastruktury IP zaimplementowane zaawansowane mechanizmy współdzielenia (działanie w warstwie systemu plików) NAS Wady: Server Ethernet Minicomputer zawodność infrastruktury IP niewystarczająca wydajność problemy z bezpieczeństwem (IP/Ethernet jest narażony na bardzo wiele zagrożeń)
SAN Wady: PDA centralizacja (awaryjność) Zalety: Laptop Workstation Ethernet Production Network Mainframe Server(s) Minicompute rs Fiber Channel Storage Network Shared Storege centralizacja (zarządzanie) funkcjonalność i elastyczność (RAID, zmiana wielkości wolumenów, przenoszenia na inny RAID, replikacje etc.) wydajność skalowalność wykorzystanie zasobów dyskowych (thin provisioning)
SAN Centrum Podstawowe Centrum Zapasowe
Funkcjonalność macierzy Najważniejsze funkcjonalności Elastyczne zarządzanie pamięcią masową: dynamiczna zmiana wielkości wolumenu dynamiczna zmiana poziomu RAID Tworzenie migawek (pełnych i przyrostowych) Wirtualna pamięć dyskowa Replikacja
Zalety SAN Dlaczego warto uruchomić sieć SAN? Zapewnienie najwyższego poziomu bezpieczeństwa danych dla krytycznych systemów mechanizmy ochrony RAID w ramach jednej macierzy replikacja do ośrodka zapasowego na zdalną macierz Centralizacja i uproszczenie zarządzania pamięcią masową Zwiększenie utylizacji pamięci masowej Zapewnienie możliwości retencji danych Zapewnienie odpowiedniej wydajności dla krytycznych systemów
Bezpieczeństwo Mechanizmy zapewniające SANbezpieczeństwo w sieciach SAN: SAN Zoning LUN Masking VSAN FCSP Redundancja
SAN Zoning
SAN Zoning Strefa (Zone) Strefę tworzą porty serwerów oraz porty urządzeń storage owych, które mogą komunikować się ze sobą poprzez połączenia port-to-port, natomiast nie mogą łączyć się z portami urządzeń z innych stref (dany port może należeć do wielu stref). Członkowie stref (Zone Members) Członkowie stref są identyfikowani poprzez numer portu lub nazwę WWN (World Wide Name 64 bitowy numer, który jednoznacznie identyfikuje członka strefy).
SAN Zoning Hard Zoning Członkowie strefy są definiowani poprzez fizyczne przypisanie portu na switchu (sposób mniej elastyczny, ale bardziej bezpieczny). Soft Zoning Członkowie strefy są definiowani poprzez numery WWN (sposób bardziej elastyczny, ale mniej bezpieczny).
SAN Zoning FC Switch Host A Storage Storage Storage Storage Zone 1 Host B Zone 2 Host C Storage Zone 3 Storage Security John Chirillo, Scott Blaul
LUN Masking
LUN Masking LUN Logical Unit Number; numery LUN służą do adresowania wolumenów w ramach jednego urządzenia SCSI (target-macierz) System operacyjny widzi poszczególne LUN-y jako oddzielne dyski LUN Masking Mechanizm stosowany przez macierze do ograniczania widoczności wolumenów przez serwery, hosty na podstawie numerów WWN.
LUN Masking FC Switch Host A Host C LUN 1 LUN 2 LUN 3 LUN 4 Host B Host D Storage
VSAN
VSAN VSAN Virtual Storage Area Network * ) Dzielenie sieci SAN na wiele wirtualnych partycji Każda wirtualna partycja zachowuje się jak oddzielna, w pełni niezależna sieć SAN: posiada własne instancje NS, demona protokołu routingu(fspf) i innych usług sieci SAN problemy z jedną partycją nie wpływają na działanie pozostałych VSAN-ów *) Technologia Cisco Systems
FC-SP
FC-SP Fiber Chanel Security Protocol FC-SP zbiór protokołów rozszerzających FC o mechanizmy bezpieczeństwa: uwierzytelnianie urządzeń FC bezpieczne uzgadnianie kluczy szyfrowane połączenia pomiędzy urządzeniami FC FC-SP nie zabezpiecza danych przechowywanych w sieci SAN
Redundancja łączy
Redundancja łączy Host A Host B Storage Host C Host D FC Switch FC Switch
Zagrożenia
Zagrożenia Opis sytuacji: Host B chce uzyskać dostęp do zasobów dyskowych hosta A znajdujących się na macierzy dyskowej. Host A Host B FC FC Switch IP FC IP Storage MGMT na switchu FC jest zastosowany Soft Zoning: intruz musi podmienić numer WWN hosta B na numer WWN hosta A (spoofing). Numer WWN hosta A może być uzyskany od administratora, może zostać odgadnięty lub podsłuchany (snooping). na switchu jest zastosowany Hard Zoning: intruz musi posiadać fizyczny dostęp do switcha FC. Podpięcie hosta B do portu na switchu przeznaczonym dla hosta A umożliwi mu dostęp do zasobów macierzy dyskowej hosta A. na macierzy zastosowany jest LUN Masking: host B uzyska dostęp do danych hosta A po podmianie swojego numeru WWN na numer WNN hosta A.
Zagrożenia Opis sytuacji: Dwa switche - jeden dla serwerów korporacyjnych, drugi dla serwerów klientów - są podłączone do dwóch różnych portów macierzy dyskowej. Na switchach zastosowany jest Hard Zoning. W prezentowanej sytuacji intruz może złamać zabezpieczenia na switchu i przejąć nad nim kontrolę, co z kolei prowadzi do uzyskania dostępu zasobów macierzy dyskowej (ale tylko do zasobów przydzielonych serwerom z sieci klienckiej). Sieć korporacyjna Sieć kliencka Zasoby macierzy dyskowej należące Host A Host B Host C Host D do sieci korporacyjnej można uznać MGMT FC IP FC IP FC Switch FC Switch FC IP MGMT za zabezpieczone przed intruzem, gdyż mało prawdopodobnym wydaje się złamanie zabezpieczeń macierzy dyskowej. Storage
Ocena poziomu bezpieczeństwa sieci SAN
Elementy wpływające na Na poziom bezpieczeństwa sieci SAN wpływają: poziom bezpieczeństwa sieci Krytyczne dane firmowe i dane klienta: SAN - integralność - poufność - dostępność - zarządzanie Wewnętrzne zagrożenia: - nieuprawnione użycie narzędzi zarządzających - nieuprawnione użycie serwera lub switcha w sieci SAN - kradzież danych Zewnętrzne zagrożenia: - dostęp do serwera włączonego w sieć SAN - dostęp do switcha w sieci SAN - dostęp do danych opuszczających sieć SAN do sieci WAN/Internet
Strefy Główne strefy zagrożeń to: zagrożeń systemy (OS i aplikacje) system zarządzający połączenia (urządzenia łączące i wszelkie bramki pomiędzy różnymi medium transportowymi) etap transportu danych i medium komunikujące media przechowujące dane
Dodatkowe elementy wpływające na wzrost zagrożenia: błędne założenia projektowe niewłaściwa konfiguracja sieci SAN Dodatkowe elementy nieużywane usługi czy ustawienia domyślne liczba osób - wewnętrznych administratorów, pracowników suportu, dyżurnych etc. - mających dostęp do systemów zarządzania technologie zdalne : - zdalny backup - centrum zapasowe (DR)
Audyt
Audyt Audyt bezpieczeństwa sieci SAN pierwszy i najważniejszy element na drodze do skutecznego zabezpieczenia sieci SAN: bezpieczeństwa sieci SAN bezpieczeństwo sieci SAN to bardzo złożony problem i zabezpieczenie jej może być bardzo kosztowne trzeba realnie i indywidualnie ocenić poziom bezpieczeństwa i zadedykować odpowiednie rozwiązanie chcąc efektywnie zabezpieczyć sieć SAN trzeba zacząć od audytu: audyt pozwala dokładnie zidentyfikować słabe punkty audyt pozwala na opracowanie sposobów zabezpieczenia wykrytych luk audyt pozwala na prawidłową ocenę zagrożeń (threat profile) i możliwych ataków (types of attacks)
Audyt bezpieczeństwa sieci SAN doświadczenie w zabezpieczaniu i audytowaniu zarówno sieci SAN, jak i pozostałych elementów środowiska informatycznego doświadczenie i niezależność brak powiązania ze strategicznym vendorem niezależność: Audyt bezpieczeństwa sieci SAN Wydałem już bardzo dużo na sieć SAN, a dodatkowo muszę wydać na jej zabezpieczenie audyt powinien dać odpowiedź na pytanie, jak najefektywniej i najtaniej zabezpieczyć sieć SAN (np. korzystając z już istniejącej infrastruktury bezpieczeństwa i wypracowanych procedur)
Podsumowanie
Podsumow anie Podstawowe sposoby zabezpieczenia sieci SAN: Bazujące na mechanizmach bezpieczeństwa stosowanych w całym środowisku informatycznym: - fizyczna kontrola dostępu - autoryzacja i autentykacja użytkownika - szyfrowanie danych (na dyskach, na mediach przenośnych i podczas transportu) Bazujące na zasadach stosowanych dla każdego systemu: - odpowiednia konfiguracja - testy - monitoring zdarzeń - audyty (początkowy i okresowe) Bazujące na zabezpieczeniach wbudowanych w sieci SAN: - LUN Level Masking - Hardware Port-Level Zoning - VSAN
Zaawansowane złożone metody zabezpieczania sieci SAN: Ochrona wielowarstwowa Podsumow anie Izolacja sieci SAN od pozostałych sieci LAN/WAN w kontekście szczególnych wymagań bezpieczeństwa Dedykowane rozwiązania producentów hardware u i software u
Korzyści z dobrze Zmniejszenie ryzyka modyfikacji, kradzieży, usunięcia czy podejrzenia danych; zmniejszenie możliwości nieupoważnionego lub przypadkowego dostępu do danych przechowywanych na zabezpieczonej sieci mediach przenośnych SAN Podsumow anie Zwiększenie możliwości rozbudowy sieci SAN i integracji z nowymi systemami w firmie Zwiększenie prywatności danych zgodnie z regulacjami korporacyjnymi, biznesowymi i prawnymi Maksymalizacja wykorzystania zasobów przez zdefiniowanie minimalnych wymaganych dostępów i wirtualizację Umożliwienia bezpiecznego korzystania z centrum zapasowego; zapewnienie ciągłości pracy aplikacji
Pamiętajmy o audycie i Wraz z procesem popularyzacji sieci SAN i coraz szerszego zakresu ich wykorzystania stały się one elementem zabezpieczeniu powszechnym w wielu firmach - elementem, sieci który przechowuje najważniejsze dane firmowe i odpowiada za działanie najważniejszych firmowych aplikacji SAN! Podsumow anie Większa dostępność i centralizacja danych wymaga silniejszej kontroli środowiska przechowującego dane i zapewniającego tę dostępność Ciesząc się większymi możliwościami nowego środowiska nie można zapominać o jego krytyczności i specyfice; trzeba uwzględnić przeprowadzenie audytu i wdrożyć zalecenia dotyczące zabezpieczenia naszych najwrażliwszych firmowych danych
www.nask.pl kontakt@nask.pl Infolinia: 0 801 80 80 30