Bundesamt für Sicherheit in der Informationstechnik

G 5.189 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden

Storagebasierte Replikationsmethoden haben ursprünglich den Zweck, gespeicherte oder archivierte Daten in Echtzeit über ein Speichernetz zu duplizieren und damit zusätzliche Redundanzen zu erzeugen. Hierdurch wird dem Verlust von Daten vorgebeugt.

Die automatisierte Replikation unverschlüsselter Daten birgt allerdings sowohl im eigenen Campus-Netz als auch bei der Nutzung öffentlicher Netzanbieter Risiken. Sowohl bei der IP -Replikation als auch bei der FC -Replikation könnten Angreifer möglicherweise Schwachstellen der storagebasierten Replikation ausnutzen, um unberechtigt auf die Daten zuzugreifen.

Zu unterscheiden sind grundsätzlich folgende Angriffsszenarien:

  • Der unberechtigte Zugriff erfolgt auf legitimen Replikationsverkehr, beispielsweise mittels Einsatz von FC -Analysern ( FC -Replikation) oder Sniffern ( IP -Replikation). Siehe dazu auch G 5.7 Abhören von Leitungen .
  • Ein Angreifer initiiert eine nicht autorisierte Replikation mit einem durch ihn kontrollierten System als Ziel.
  • Ein Angreifer verschafft sich Zugriff auf eine vorhandene Replikation, wenn diese nicht oder nur unzureichend geschützt ist.

Stand: 14. EL Stand 2014