Lücken im Mainframe

11.07.2001
Von Sabine Ranft
MÜNCHEN (COMPUTERWOCHE) - Auch die Dinosaurier des Computerzeitalters sind nicht unverwundbar: Vor allem die Kombination mit der modernen IP-Technologie weicht die traditionell hohe Sicherheit von Mainframe-Umgebungen auf. Hier müssen die betroffenen Firmen ihre Schutzmaßnahmen überdenken.

Dem Mainframe eilt der Ruf einer uneinnehmbaren Festung voraus - und das nicht ganz unberechtigt: In der Tat verfügen die Boliden über ausgefeilte Sicherheitsmechanismen. Deren Herzstück bildet die Datenbank Resource Access Control Facility (RACF) im Betriebssystem OS/390, in der User-IDs, Passwörter und Rechte für den Zugriff auf Ressourcen hinterlegt sind.

Die Ausfallsicherheit der Ungetüme ist legendär. So lassen sie sich beispielsweise zu Clustern zusammenschließen und können viele Prozessoren nutzen. Traditionell über SNA vernetzt und weitgehend von der Außenwelt isoliert, galten sie zudem als ziemlich einbruchssicher. Geldautomaten etwa hängen nicht in öffentlichen Netzen.

Missbrauch von Berechtigungen

Die größte Gefahr geht also nicht von externen Angreifern aus, sondern von den eigenen Mitarbeitern. Risiken birgt hier vor allem der Missbrauch von Berechtigungen. "Was regelmäßig vorkommt, ist, dass Mitarbeiter Daten klauen und zum Beispiel für Erpressung verwenden", bestätigt Klaus Brandstätter, Geschäftsführer der Bereiche Technik und Entwicklung bei der Firma HOB in Cadolzburg. HOB stellt Host- und Connectivity-Software her. Berichtet wird von einem konkreten Fall, in dem ein gechasster Bankmitarbeiter eine Liste von Kunden gestohlen hatte, die Konten in Luxemburg besaßen. Die Erpressung ging jedoch gründlich schief, weil der Ex-Arbeitgeber umgehend Anzeige erstattete. Externe dagegen, die die internen Abläufe nicht kennen, kommen nur schwer an die Boliden heran.

Eine Hürde für potenzielle Eindringlinge dürfte das immer weiter abnehmende Wissen über die alte Welt der Systems Network Architecture (SNA) sein. Bezeichnenderweise stammt dieser Begriff vom Mainframe-Riesen IBM; heute bringen nur noch wenige Spezialisten das für einen Angriff notwendige Know-how mit. Doch deshalb allein sollten sich Unternehmen nicht in Sicherheit wiegen. Peter Hager, Geschäftsführer bei der Netzwerksicherheitsfirma Net’Q GmbH in München, warnt: "Wer sich gut auskennt, kann leicht Schaden anrichten." Eine wunder Punkt, auf den der SNA-Spezialist seinen Finger legt, betrifft die Verwechslung von Ressourcen. Dabei wird dem Host eine neue Ressource als eine bereits bekannte untergeschoben. Diese Möglichkeit beruht auf der Eigenschaft von SNA, dass alle Ressourcen vordefiniert werden. Fällt eine Ressource aus, lässt sich anderswo eine gleichartige nachdefinieren ("Spoofing") und bekommt auch Zugriff. Führt jemand Böses im Schilde, kann er das leicht ausnutzen.

Doch in vielen Firmen regiert der Leichtsinn. Sie schenken den vereinzelten Mahnrufen keinen Glauben. Die Investitionen in die Sicherheit von Hosts tröpfeln nur noch spärlich, weil es anderswo - etwa bei den Linux- und Unix-Maschinen - noch mehr hapert. Aus Sicht der Anwender mag das nachvollziehbar sein. Doch William Malik, Vice President und Research Area Director Application Integration und Information Security bei Gartner, sieht darin ein Alarmsignal für eine Vernachlässigung der Großrechnersicherheit. Anlass zur Besorgnis ist in seinen Augen die Tatsache, dass die Häufigkeit von Generalinspektionen (Sicherheits-Audits) in Mainframe-Umgebungen sinkt und diese oft nur noch pro forma vorgenommen werden.

Einführung von TCP/IP-Connectivity

Weitere Lücken reißt die Einführung von TCP/IP-Connectivity in die (bis dato weitgehend heile) Großrechnerwelt. Selbst eine rein interne Migration auf IP schafft Sicherheitsprobleme, die kein SNA-Administrator kennt. Ein Vorzug des Protokolls verwandelt sich nämlich leicht in ein Manko: Wer TCP/IP einsetzt, strebt in der Regel Standardlösungen an, die einfach zu administrieren und zu benutzen sind. "Aber immer, wenn etwas einfacher zu benutzen ist, ist es für einen Angreifer auch einfacher, Schaden anzurichten", nennt Brandstätter die Kehrseite der Medaille. Ein Beispiel: Bei SNA muss man diverse Parameter kennen, um eine Verbindung zum Host aufzubauen. Diese Parameter werden am Host spiegelbildlich vorgehalten. Stimmen die Werte nicht überein, wird der Zugriff verweigert. "Unter TCP/IP dagegen kann das jeder", weiß Brandstätter. Selbst von einem PC aus lasse sich eine Emulation auf dem Host starten.

Den kompletten Beitrag "Fällt die Festung Mainframe?" lesen Sie in der COMPUTERWOCHE 39/2001.