Dell Compellent Series 40 Benutzerhandbuch

Seite 464

Advertising
background image

456

Storage Center 5.5 System Manager Benutzerhandbuch

C

Cache

Ein Hochgeschwindigkeitsspeicher bzw. Speichergerät, das zur Reduzierung der für das Lesen der Daten
von bzw. für das Schreiben von Daten auf einen langsameren Speicher oder ein langsameres Gerät effektiv
benötigten Zeit verwendet wird. Storage Center bietet konfigurierbaren Cache zur Minimierung von
Laufwerkslatenzen.

CHA

Compellent Host Adapter.

CHAP

Challenge Handshake Authentication Protocol (CHAP) ist eine Option zur Authentifizierung der iSCSI-
Kommunikation. CHAP überprüft in regelmäßigen zeitlichen Abständen die Identität eines Peers, indem zu
Anfang der Herstellung einer Verbindung ein 3-facher Handshake verwendet wird. Nach Abschluss der
Verbindungsherstellungsphase sendet der Authentifikator eine Anforderungsnachricht an den Peer. Der
Peer antwortet mit einem unter Verwendung einer eindirektionalen Kontrollsummenfunktion berechneten
(Hash-) Wert. Der Authentifikator vergleicht die Antwort erneut mit seiner eigenen Berechnung des
erwarteten Hash-Werts. Wenn die Werte übereinstimmen, wird die Authentifizierung bestätigt; wenn die
Werte nicht übereinstimmen, wird die Verbindung abgebrochen. CHAP bietet Schutz gegenüber Playback-
Angriffen, indem eine schrittweise geänderte Kennung und ein variabler Abfragewert verwendet werden.
Die Verwendung von wiederholten Abfragen soll die Zeitdauer beschränken, die man etwaigen einzelnen
Angriffen ausgesetzt wird.

Diese Authentifizierungsmethode hängt von einem Geheimschlüssel ab, der nur dem Authentifikator und
dem Peer bekannt ist. Der Geheimschlüssel wird nicht über die Verbindung gesendet und ist in Klartext
vorhanden.

Der Abfragewert erfüllt zwei Kriterien: Eindeutigkeit und Unvorhersehbarkeit. Jeder Abfragewert muss
eindeutig sein, da das Wiederholen eines Abfragewerts in Verbindung mit dem gleichen Geheimschlüssel
einem Angreifer die Beantwortung mittels einer zuvor abgefangenen Antwort ermöglichen würde. Da
anzunehmen ist, dass der gleiche Geheimschlüssel verwendet werden könnte, um auf Servern in
verschiedenen geographischen Regionen authentifiziert zu werden, muss die Abfrage sowohl globale als
auch zeitliche Eindeutigkeit aufweisen. Jeder Abfragewert sollte unvorhersehbar sein, damit ein Angreifer
einen Peer nicht durch eine Täuschung zur Antwort auf eine vorhergesehene zukünftige Abfrage bringen
kann und die Antwort anschließend nicht dazu verwenden kann, um sich gegenüber einem Authentifikator
als dieser Peer auszugeben. Obgleich Protokolle wie z.B. CHAP keinen Schutz gegenüber Abhörattacken
in Echtzeit bieten können, kann das Generieren unvorhersehbarer Abfragen gegenüber einem weiten
Bereich von aktiven Angriffen schützn.

Clusterknoten

Server, der Mitglied eines Serverclusters ist.

Controller

Stellt Disk-Aggregation (RAID), E/A-Routing, Fehlererkennung und Datenwiederherstellung bereit. Stellt für
das gesamte Storage Center-Subsystem die Intelligenz bereit. Jedes Storage Center-System enthält
mindestens einen.

Advertising