Bundesamt für Sicherheit in der Informationstechnik

G 5.186 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing

Mittels Programmen, die durch den Hersteller des Host Bus Adapters (HBA) zur Verfügung gestellt werden, kann der World Wide Name (WWN) eines HBA s geändert werden. Der Angreifer kann somit auf Daten zugreifen, für deren Einsicht er keine Berechtigung besitzt. Die Kenntnis der WWN der zu spoofenden HBA erleichtert einen solchen Angriff, jedoch besteht für Angreifer auch die Möglichkeit, diese auf andere Weise zu ermitteln. Einen einfach zu ermittelnden Teil der WWN stellt der Object Identifier (OID) des jeweiligen Herstellers dar. Sofern die HBA s aus einer Produktionscharge stammen, liegen die WWN s mit großer Wahrscheinlichkeit dicht zusammen. Mittels Brute-Force-Attake kann daher die WWN komplettiert werden.

Die Manipulation von WWN s, auch als WWN -Spoofing bezeichnet, birgt für eine Institution erhebliches Gefahrenpotenzial. Insbesondere im Zusammenhang mit mandantenfähigen Speicherlösungen können unberechtigte Zugriffe auf Informationen anderer Mandanten die Folge solcher Angriffe sein.

Mögliche Ausprägungen von Angriffen durch WWN -Spoofing sind:

  • Ein fehlendes oder unzureichendes Rechte- und Rollenkonzept ermöglicht den administrativen Zugriff auf Werkzeuge zur Manipulation der WWN auf dem HBA .
  • Bei Einsatz von WWN -Zoning ermöglicht WWN -Spoofing unberechtigten Zugriff auf Netzressourcen.
  • Bei Einsatz von Port-Zoning ermöglicht ein physischer Zugang zum Switch den Anschluss von Komponenten an entsprechende Ports. Durch diesen Angriff können alle Informationen in der betroffenen WWN durch den Angreifer manipuliert werden.
  • Die Manipulation des LUN -Maskings mittels WWN -Spoofing führt dazu, dass Systeme auf Speicherressourcen zugreifen können, für die sie ursprünglich nicht berechtigt waren.

Stand: 14. EL Stand 2014