|
iSCSI安全的五个层次曾几何时,通讯安全保障技术与存储产品没有任何关系。如果谁提及存储通道的通讯安全,定会遭到耻笑。也对,你见过有哪个黑客是从SCSI连接攻破系统的吗? 但是说到iSCSI,情况就完全不一样了。iSCSI的连接通道是以太网,这可是黑客们自家的大院。谁要是进来,就必须得考虑安全问题。这比进建筑工地要带安全帽还重要,因为在Internet上被黑客盯上的概率,比在建筑工地被板砖拍到头上的概率大多了。不信您可以试试,在建筑工地里待上三天也等不到一块从天而降的板砖。但是把Windows的安全保护去掉连到Internet上,保证你三小时之内就收集到数种“宝贵”的后门程序。如果比较“幸运”,说不定您的用户口令已经被改过N次,通讯录被复制M回了。 Internet如此凶险,iSCSI所面临的安全考验可想而知。 幸好IETF和SNIA的IP存储工作组对此早有防范,在制订iSCSI标准之初就充分考虑了通讯的安全问题。按照SNIAIP存储工作组的说法,针对iSCSI技术的保护可以分为五个级别。 一、 无安全保护 且慢扔西红柿,听我说完嘛! 这种方式显然对任何危险都没有防范能力。但是,这种方式也有一个显然的优势,那就是性能。没有了认证和加密,自然也就省去了很多额外开销。如果您非常需要您的iSCSI磁盘阵列以全速工作,这种方式无疑是最好的选择。刘祥要是带着安全帽、穿上防弹衣去参加奥运会,肯定也拿不了第一名。 当然,选择这种方式的时候,用来连接iSCSI磁盘阵列的网络交换机最好是与外界隔离的。这样安全问题就不那么突出了。不带安全帽,就离建筑工地远点呗,最好待在自己家里。板砖破窗而入的事件虽然也有可能发生,但毕竟比在建筑工地周围安全多了. 二、 iSCSI Initiator和Target通讯认证 这种方式是在iSCSI通讯的两端做文章。Initiator就是主机端,Target是磁盘阵列端。目前市面上的iSCSI产品,一般都会在产品介绍中注明支持CHAP、SRP、Kerberos、SPKM等等认证方式。这些都属于此类“安全帽”。这些看似诡异的英文缩写所对应的,都是传统网络中非常成熟,应用非常广泛的认证保护技术。 与传统网络认证技术一样,它们的意义就在于防止非授权的用户访问。 记得当初我做网络管理员的时候,就曾经“利用职权之便”,为关系好的同事创造方便。我让他们可以使用更大的服务器空间,还可以就近使用本来为领导们预备的打印机。有一个同事居然追求我喜欢的女孩儿,我一生气,删除了他在所有打印服务器上的帐号,逼着他只能抱着电脑跑到走廊尽头,去使用那台唯一没接服务器的老式打印机。 总之,如果管理员不想让你使用,虽然网线连着,你也没法使用。用计算机术语说,就是iSCSI Target只与授权的Initiator建立连接。 当然,设置权限的那个管理员也是安全的重要关口,幸好天下还是好人多。其实我后来也改邪归正了,因为那个女孩发现我的劣行之后,义无反顾的嫁给了我的同事。值得我反省啊! 三、 IP防火墙和VPN 有了用户认证,情况当然好很多。但是实际应用中,还是免不了出现漏洞。别的不说,相信设置空白口令这件事就会让很多管理员头疼。反正我做管理员的时候,就为此头疼不已。很多同事嫌口令难记,干脆留空,或者随手设成111111之类。这种口令实在令人着急,稍微耐心一点的黑客,手工都可以试出来,更何况眼下各种字典攻击程序满天飞。 对iSCSI磁盘阵列来说,情况也是一样。如果仅靠用户认证不能解决问题,就需要借鉴传统IP网络的办法,在内网和外网之间架设防火墙,阻击外面那些有充分精力和耐心的“尝试者”。如果iSCSI磁盘阵列(Target)和主机(Initiator)需要跨广域网连接,最好使两者以VPN互连。 总之就是一个目的,不让iSCSI磁盘阵列使用公网的IP地址。这样,那些Internet上时刻闪耀着的灯塔(安全漏洞嗅探器),就无法照耀到这里了。 四、 非应答技术 一般情况下,有了防火墙和VPN,再加上用户认证机制,磁盘阵列中的数据就基本安全了,除非你碰到一个熟悉各种协议格式的高手。 这种高手在实际生活中是存在的,而且为数比你想象的要多。我碰到过一些路由器和交换机厂商的高级研发工程师,他们谈笑间就可以截获一个IP包,如探囊取物一般打开。这时,你的用户名、密码、地址、身高、体重、银行帐号、女朋友姓名等等重要信息,就都一览无遗了。 第一次见到这种情形的时候,我不由得倒吸一口凉气,钦佩之余便发誓也练就此番功夫。后来经过数日坚苦卓绝的打鱼晒网,终于模糊的了解到一些手段。原来,网络上传输的数据包不仅可以截下来看,甚至还可以插入、改动和删除。依靠这些手段,那些良心大大坏了的网络高手,便可以隔着防火墙冒充合法主机,干一些无耻勾当。 那我们的iSCSI设备碰到这种情况怎么办?没关系,iSCSI技术的一大好处,就是它站在巨人的肩膀上。这个巨人就是发展已久的以太网技术。在以太网技术中的非应答技术,就是专门用来对方这种邪恶高手的。 五、 IPsec加密 非应答技术的采用,已经接近九阴真经的第九重了,如果说用户认证是顶不错的安全帽,那非应答技术就应该算全护甲的90式坦克。但安全的话题本身就是道高一尺魔高一仗。板砖虽然砸不动坦克,但是反坦克炮弹就是另外一回事了。 那么,有没有比防应答技术更结实的防御呢?当然有啦,从以太网技术里找嘛。IPsec加密就可算一个。IPsec不仅能防止邪恶高手们修改网络数据包,甚至还能防止数据包被截获。或者准确点说,是截获下来的数据包没有任何意义。 这就好比两个聋人在谈恋爱,任你隔墙有耳,也听不到只言片语。顶多是一些无意义的“咿咿呀呀”,根本无法解读其中风情。 最后说两点: 首先一点是,安全与性能是鱼与熊掌的关系。用户应该在安全与性能之间寻找平衡,不应该一味过分强调其中一方。 第二点是,没有绝对的安全。网络领域中对“安全”的定义是……我忘了,大概意思是说,如果攻克保护过程花费的代价大于攻克之后获得的利益,系统就是安全的。 责编: 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:kaiyun体育官方人口
文章著作权分属kaiyun体育官方人口
、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|