Security Professionals - ipfw add deny all from eindgebruikers to any

onversteutelde transport van backup data IBM TSM

28-12-2011, 12:29 door Anoniem, 5 reacties
Hee luitjes,

binnen de organisatie waar ik werk maken we gebruik van Tivoli Storage Manager (TSM) van IBM. Een TSM agent verstuurt backup informatie over het interne netwerk naar een TSM server, waar dit verder verwerkt wordt.

Ik probeer te achterhalen of er een security risico is als gevolg van het niet versleutelen van deze informatie maar kan er zelf niet zo veel over vinden. Iemand hier die me kan vertellen of dit een risico met zich mee brengt? Is het bijvoorbeeld mogelijk die informatie te onderscheppen met een MITM attack of met eavesdropping oid?

Vast bedankt!

Camiel
Reacties (5)
28-12-2011, 16:08 door Anoniem
In theorie: Ja kan.
Maar dan moet de aanvaller wel in hetzelfde netwerk/subnet zitten.
Vanaf het internet zal het niet zo 1,2,3 mogelijk zijn. (maar dat hangt natuurlijk van de beveiliging af.. :-) )
29-12-2011, 00:11 door Erik van Straten
Door Anoniem: Maar dan moet de aanvaller wel in hetzelfde netwerk/subnet zitten.
Of een computer in dat netwerk/subnet pwnen.
Vanaf het internet zal het niet zo 1,2,3 mogelijk zijn
Tenzij een internet-based aanvaller een computer in dat netwerk/subnet pwned...

Veel besturingssystemen (waaronder Windows) doen moeite om te voorkomen dat gebruikers bij sommige informatie kunnen komen (denk aan SAM registry gegevens en andere wachtwoord hashes). Software die met Backup Operator privileges werkt kan echter overal bij. Als degelijke gegevens oversleuteld over een eenvoudig toegankelijk netwerk worden versjouwd is er ergens/door iemand niet goed nagedacht.

Door Camiel: Is het bijvoorbeeld mogelijk die informatie te onderscheppen met een MITM attack of met eavesdropping oid?
Dat hangt af van de organisatie van het netwerk en de eventueel toegepaste beveiligingsmaatregelen. Heb je de vraag al bij je netwerkbeheerder(s) neergelegd?

In de wat grotere organisaties zijn netwerkbeheer en systeembeheer vaak gescheiden taken, en niet zelden denken die clubs dat de ander wel voor de beveiliging zal zorgen. De praktijk is dat niemand het doet en layer 0 (toegang tot gebouw, schachten, kabelgoten etc.) t/m layer 8 (http://en.wikipedia.org/wiki/Layer_8) minder beveiligd zijn dan wenselijk is (rekening houdend met de risico's voor de organisatie).

Zelf kun je eens beginnen door Wireshark te draaien op een willekeurige PC, je bouwt dan al snel een beeld op welke PC's er aan het subnet hangen (en wellicht of er meerdere subnets door elkaar gebruikt worden). Als je Wireshark in promiscuous mode draait zie je vaak nog iets meer (unicast pakketten die niet voor jouw PC bestemd zijn worden in de praktijk soms gelekt door switches - o.a. na spanning tree network topology changes, ook de "vermeende").

Als je Wireshark op een PC met zo'n TSM agent draait kun je zien of er wellicht gevoelige informatie onversleuteld over de lijn gaat. Als dat niet gaat kun je met behulp van netwerkbeheer "meekijken" via een als RMON geconfigureerde switchpoort.

Als ook dat niet gaat blijven de echte MITM aanvallen over, maar doe zoiets nooit zonder toestemming van leidinggevenden t/m de top! Overigens las ik laatst (http://www.heise.de/security/meldung/Auferstehung-Sniffingtool-Ettercap-wird-weitergefuehrt-1396632.html) dat de ontwikkeling van Ettercap weer is opgepakt, zie http://ettercap.sourceforge.net/ (er zijn meer van dat soort tools, zie bijv. (http://www.oxid.it/cain.html).
29-12-2011, 15:36 door Anoniem
Het is mogelijk om data te encrypten voordat deze met TSM naar de server worden verstuurd, ik zou voor de veilige optie gaan en zeker te stellen dat alleen encrypted data over een intern of extern netwerk wordt verstuurd zie :
http://www-01.ibm.com/software/tivoli/products/storage-mgr/product-features.html

Vanzelfsprekend is data welke als plain text wordt verstuurd via sniffing te lezen .
(nee ik werk niet voor IBM ;-) )
13-08-2012, 14:13 door Anoniem
Dan nog is het lastig om data te onderscheppen. De meta data gaat naar de TSM database in een aparte sessie. De data sessie bevat wel data maar in zo genaamde verbs. Kijk hier maar eens naar: http://adsm-symposium.oucs.ox.ac.uk/2001/papers/Raibeck.APeekUnderTheHood.PDF

Feit is dat de TSM client dus probeert zoveel mogelijk blokjes data in een packet te stoppen en zo een optimale netwerk optimalisatie tot stand brengt. Dus zoals eerder gesteld theoretisch mogelijk, echter veel werk. Als je er aan twijfelt dan zet je encryptie aan, echter dan wissel je ook in op compressie, deduplication etc.

Waarom zou je dit versleuteld willen als je geen data over een publiek netwerk stuurt?
15-08-2012, 22:10 door Eric-Jan H te D
Daarnaast is 1 en ander ook nog afhankelijk van de physieke en logische configuratie. IBM had er in het verleden nog wel eens een handje van om bij bepaalde configuraties snelle pseudo oplossingen aan te bieden. Zoals inter-procescommmunicatie als vervanger van tcp/ip
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.