GPS-Firewall für Rechenzentren - warum Sie es brauchen und wie es funktioniert

    GPS-Daten werden nicht nur für Navigatoren benötigt, um Routen zu erstellen, sondern auch Datencenter für die Zeitsynchronisation. Diese Funktion wird von Hackern verwendet, wenn sie Angriffe auf die IT-Infrastruktur starten. Lassen Sie uns das Wesentliche solcher Angriffe erklären und wie die GPS-Firewall sie schützt.


    / Wikimedia / NASA / PD

    Infrastrukturangriffe gewinnen an Fahrt


    Jedes Jahr Angriffe auf die IT - Infrastruktur von Banken, Flughäfen und Rechenzentren steigen um 20%. Ziel solcher Angriffe ist nicht der Diebstahl von Geld, sondern die Beeinträchtigung der Geschäftsprozesse der Organisation. Darüber hinaus kann der endgültige Schaden für das Unternehmen höher sein als bei einem normalen Diebstahl von Geldern.

    Eines der bekanntesten Beispiele für Angriffe auf die IT-Infrastruktur ist der WannaCry-Codierer. Nach Ansicht von Experten bestand der Zweck der Virenkampagne nicht darin, finanzielle Vorteile zu erzielen, sondern die Arbeit bestimmter Organisationen (einschließlich Banken) einzustellen.

    Arten von GPS-Angriffen


    GPS-Datenzentren empfangen UTC- Daten (Coordinated Universal Time ). Diese Informationen werden verwendet, um Server über NTP zu synchronisieren . Synchronisationssysteme werden benötigt, um Zeitstempel festzulegen und den Beginn und das Ende eines Prozesses im Netzwerk des Rechenzentrums anzugeben. Ein Fehler im GPS-System kann die Fehlerbehebung erschweren: Wenn der Fehler mit dem falschen Zeitstempel protokolliert wurde, wird die Suche nach der Ursache erschwert.

    Wenn Eindringlinge planen, Rechenzentrumsysteme zu hacken, können sie das wahre GPS-Signal des Satelliten ersetzen, um ihre böswilligen Aktivitäten zu verbergen. Diese Art von Angriff wird als GPS-Spoofing bezeichnet . Das Ersetzen eines Signals ist möglich, da es nicht verschlüsselt ist und Umgebungsstörungen ausgesetzt ist (es ist leicht, es zu „blockieren“).

    Gefahren für GPS-Rechenzentrumsysteme stellen auch Störgeräte dar. Sie " schalten " das Signal des Satelliten aus, weshalb Server, Router und andere Geräte im Rechenzentrum ihre Arbeit nicht synchronisieren können . Die Folgen eines Angriffs mit einem GPS-Störsender wurden von Equinix festgestellt. Dies geschah zufällig - auf dem Dach des Rechenzentrums wurde eine alte GPS-Antenne installiert, die das Signal schwächte und den normalen Betrieb der IT-Infrastruktur erheblich beeinträchtigte.

    So schützen Sie sich vor Angriffen: GPS-Firewall


    Um das Rechenzentrum vor Spoofing und Eingriffen in das Ortungssystem zu schützen, hat das amerikanische Unternehmen Microsemi eine GPS-Firewall entwickelt . Das Gerät dient als Puffer zwischen der GPS-Antenne und der kritischen Infrastruktur des Rechenzentrums.


    Die Firewall implementiert spezielle Algorithmen, die die Eigenschaften des GPS-Signals auswerten: Radiofrequenzleistung, die Korrektheit von Geodaten und Zeit usw. Wenn das System erkennt, dass das Signal nicht den gewünschten Parametern entspricht (z. B. Anomalien in der Sendeleistung wurden erkannt), wird es blockiert. In diesem Fall (oder bei einem Verlust der Kommunikation mit Satelliten) startet die Firewall den Generator der Referenzzeit - der Rubidium-Uhr (Holdover-Modus). Sie behalten die Leistung aller Systeme bei, bis das GPS-Signal wiederhergestellt ist.

    Vor zwei Jahren störte ein Fehler im GPS-Netzwerk die Arbeit der von Microsemi auf der ganzen Welt entwickelten Empfänger. Geräte konnten Zeit und Koordinaten nicht richtig bestimmen.

    Laut Microsemi wird die Atomuhr in der Firewall für das Rechenzentrum dazu beitragen, Probleme bei der Synchronisierung von Geräten bei einem globalen GPS-Ausfall zu vermeiden. Diese Stunden funktionieren jedoch nur für einige Monate. Wenn die GPS-Fehlfunktion während dieser Zeit nicht behoben wird, können Probleme mit der Zeitstempelanordnung in den Protokollen usw. auftreten.

    „Eine GPS-Firewall schützt vor Spoofing- und Störsignalen. Es ist jedoch wichtig zu wissen, dass solche Angriffe häufig von Hackern als Bildschirm verwendet werden. Daher verkleiden sie ihre bösartigen Aktivitäten im Netzwerk. Daher ist es wichtig, normale Firewalls nicht zu vergessen “, sagt  Sergey Belkin, Leiter der IaaS-Serviceentwicklungsabteilung bei  1cloud.ru . - IaaS-Anbieter, die ihre Geräte in Rechenzentren platzieren, bieten einen solchen Service an. Zum Beispiel können unsere Kunden eine Verbindung zu einer Firewall herstellen, die die Infrastruktur auf Netzwerkebene schützt . In naher Zukunft wird die Funktion verfügbar sein auf der Serverebene . Das System schließt Angriffsvektoren wie MITM oder IP-Spoofing . “

    Über andere Möglichkeiten zum Schutz


    Ein Algorithmus zur Erkennung von GPS-Spoofing wurde auch von Forschern der University of Texas in San Antonio entwickelt. Ihre Lösung vergleicht die Zeit des eingehenden GPS-Signals mit vorherigen Zahlen. Wenn eine Ersetzung von Parametern festgestellt wird, informiert das System die Betreiber des Rechenzentrums darüber.

    Eine weitere Option zum Schutz von Geolocation-Systemen ist die Verschlüsselung. In Russland wurde zum Schutz von GLONASS empfohlen, anstelle von Standardsignalen hochgenaue Signale (BT-Code) zu verwenden. Sie werden durch ständig wechselnde klassifizierte Codes geschützt. Diese Lösung fand jedoch keine Anwendung, da der BT-Code nur mit Genehmigung des RF-Verteidigungsministeriums verwendet werden kann .

    In Zukunft wird es wahrscheinlich andere Technologien geben, um die Systeme zur Bestimmung von Zeit und Koordinaten in Rechenzentren zu schützen. Oder sie werden auf vollständig autonome Lösungen übertragen, die weniger von externen Faktoren abhängen.

    Weitere Beiträge aus unserem Unternehmensblog:


    Jetzt auch beliebt: