iSCSI security in practice

Projectvoorstel LIA (Sijm en Kinkhorst, 25 februari 2009)

Onderzoeksdoelstelling

iSCSI is een techniek voor gedeelde opslag die in zwang raakt in grootschalige installaties. Doordat het gebruik maakt van standaard IP-infrastructuur kan het kosten- en beheersvoordelen bieden. Echter, juist diezelfde eigenschap kan ook nieuwe risico's met zich meebrengen. Het doel van ons onderzoek is bepalen welke risico's er zijn, verifiëren wat de praktische impact van elke van deze risico's is en hoe hier bij een implementatie rekening mee kan worden gehouden.

Onderzoeksmethodiek

Eerst worden de problemen die iSCSI oplevert ten opzichte van andere storage-mechanismen in kaart gebracht, op basis van bestaande literatuur en publicaties. Daarna worden mogelijke beveiligingsmethoden in kaart gebracht. Vervolgens wordt een set situaties gedefinieerd waarop iSCSI in de praktijk vaak gebruikt wordt. De mogelijke beveiligingsmethoden toetsen wij aan de hand van de set praktische situaties. In welke situatie geldt welk risico en hoe kan dit beperkt worden?

Een aantal voorbeelden van beveiligingsaspecten:

Standaardsituaties kunnen bijvoorbeeld zijn:

Deliverables

Het project levert een rapport op waarin het doorlopen van de stappen uit de onderzoeksmethodiek wordt beschreven. Het bevat tevens de resultaten van elke stap.

Naast het rapport komt er een mondelinge presentatie waarin Sijm en Kinkhorst in circa twintig minuten hun onderzoek uiteen zetten. Deze presentatie zal de grote lijnen van het rapport aanhouden.

Planning

Voor het vak LIA is per persoon twintig uur per week beschikbaar. Daarvan reserveren wij drie uur per persoon voor het lezen van het boek en zes voor de hoorcolleges. Voor de colloquia reserveren wij vier uur per week, gelijkmatig verdeeld over twee vakken. De looptijd van het project is van maandag 23 februari tot en met vrijdag 20 maart.

Er blijft dus negen uur per week per persoon over aan werklast voor dit project met een looptijd van vier weken.

De diverse activiteiten zullen in de volgende volgorde worden uitgevoerd.

Activiteit Uitvoermoment
Vooronderzoek en opstellen onderzoeksvoorstel Week 1
Onderzoek naar beveiligingsmethoden iSCSI Week 2
Definiëren standaardsituaties gebruik iSCSI Week 3
Beveiligingsmethoden koppelen aan standaardsituaties Week 3
Opstellen rapport en opzetten presentatie Week 4