Fehlende oder falsche Sicherheitseinstellungen

Schwachstellen der IPMI-Schnittstelle

| Autor / Redakteur: Wolfgang Goretzki* / Stephan Augsten

Vorteile der jeweiligen BMC-Szenarien

Die Vorteile von logischen Verbindungen: Es müssen weniger Kabel verlegt werden, was sich positiv auf die Kosten auswirkt. Das logische Management von Netzwerken ist ebenfalls einfacher und ermöglicht einen einfacheren Zugang für Nutzer und Administratoren als bei einem physischen Netzwerk-Management.

Logische Verbindungen und logisches Management bieten allerdings weniger Sicherheit und nur bedingte Auditfähigkeit. Insbesondere erfordert diese Form der Einbindung von BMCs korrekt verwaltete Zugriffsrechte, was aber einen sehr hohen administrativen Aufwand verursacht. Deshalb ist es empfehlenswert, dass der Service-Prozessor eine eigene Netzwerkverbindung hat, also physikalisch verbunden ist.

Diese Netzwerkverbindung sollte jedoch nicht an das Produktionsnetzwerk angeschlossen sein, sondern an ein physisch separates Management-Netzwerk. Nur wenn BMCs physisch verbunden und physisch gemanagt werden, ist gewährleistet, dass niemand vom Produktionsnetzwerk im Rechenzentrum darauf zugreifen kann. Diese Möglichkeit (oben 3.) bietet die höchste Sicherheit.

Netzwerkzugriff auf Service-Prozessoren schützen

Um die BMCs von anderen Netzwerken zu isolieren und zu schützen, implementieren viele Netzwerkadministratoren private Netzwerke, die dem Zugriff beliebiger Mitarbeiter entzogen sind. Bei der Konfiguration mittels IP-Subnetz sind die BMCs nicht von außen sichtbar.

Service-Prozessoren können so durch Schad-Software, die versucht, IP-Adressen auszuspähen, nicht entdeckt und somit nicht als potenzielle Sicherheitslücke entdeckt werden. Ältere Systeme nutzten dabei für den Zugriff auf die Service-Prozessoren von außen ein dual-homed System, die sogenannte „jump-box“. Heutzutage werden statt einer jump-box häufig VPN-Verbindungen (Virtual Private Network) sowie Firewalls eingesetzt.

Ergänzendes zum Thema
 
Eine sichere Umgebung schaffen

Fazit

Es ist wichtig, dass Unternehmen sich bewusst werden, dass BMCs bei unzureichenden Sicherheitsvorkehrungen ein enormes Risiko darstellen. Die oben beschriebenen Sicherheitslücken können mit dem Einsatz entsprechender Tools und den richtigen Konfigurationen geschlossen werden.

Wolfgang Goretzki
Wolfgang Goretzki (Bild: Emerson Network Power)

* Wolfgang Goretzki ist Product Marketing Manager EMEA bei Emerson Network Power.

*

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43032941 / Server)