Die SSH-Umgebung ist ein Labyrinth, bestehend aus Tausenden von Schlüsseln. Einige Schlüssel bieten einen grundlegenden Zugriff auf Daten auf dem Server, während andere privilegierte Zugriffe schützen. Es ist daher wichtig zu wissen und zu kontrollieren, wer Zugriff auf welche Server hat. Das Problem des Schlüsselmissbrauchs bezieht sich nicht nur auf externe Angreifer. Böswillige Insider stellen auch dann eine Bedrohung dar, wenn sie in der Lage sind, Zugriff auf andere SSH-Schlüssel zu erhalten oder Ihre eigenen Schlüssel zu verbreiten. Unternehmen können dieses Risiko minimieren, indem sie Richtlinien erstellen, die ein solches Verhalten verbieten. Es ist daher sehr wichtig zu kontrollieren, wer Zugriff auf welche Server hat. Laut den Teilnehmern der Umfrage setzen jedoch nur 35 Prozent der Unternehmen diese Richtlinien tatsächlich durch. 61 Prozent der Befragten gaben an, dass ihr Unternehmen die Anzahl der Administratoren, die berechtigt sind SSH zu verwalten, nicht einmal begrenzt oder überwacht.
Unbegrenzte Möglichkeiten bei der Verwendung von SSH-Schlüsseln
Da die meisten Unternehmen nicht klären, wer ihre SSH-Schlüssel verwaltet, oder dies alleine in den Händen der Administratoren liegt, ist es nicht verwunderlich, dass viele auch nicht angeben, wie ihre SSH-Schlüssel verwendet werden können. So gab beispielsweise fast die Hälfte der Befragten an, dass ihr Unternehmen die Port-Weiterleitung für SSH nicht einschränkt, die Standorte, an denen SSH verwendet werden kann, nicht einschränkt oder SSH-Schlüssel entfernt, wenn ein Benutzer das Unternehmen verlässt, bei 48 Prozent, 49 Prozent bzw. 42 Prozent. Ein sperren des Benutzerkontos des Benutzers macht dessen SSH Schlüssel nicht ungültig. Diese können sich auf allen Systemen und Accounts befinden, auf die der Benutzer Zugriff hatte. Weiterhin hat er möglicherweise neue Schlüssel generiert, auf die nicht zurückgegriffen werden kann. Dieser schwache Umgang ermöglichen es jemandem, SSH zu missbrauchen, um anderen Sicherheitsmechanismen auszuweichen.
Ein endloser Alptraum
Wie die Studie zeigt, haben Unternehmen nur einen begrenzten Einblick in die Verwendung von SSH-Schlüsseln im Unternehmensnetzwerk und keine Möglichkeit, Richtlinien auf SSH-Schlüssel anzuwenden. Unternehmen, die ihre SSH-Schlüssel manuell überprüfen, stellen keine Richtlinien für den Austausch von SSH-Schlüsseln bereit.70 Prozent der Befragten gaben an, dass ihr Unternehmen die SSH-Schlüssel nicht regelmäßig wechseln. Die manuelle Verwaltung von SSH-Schlüsseln sollte keine bessere Monitoring-Alternative sein, da der Übergang zu Hybrid- und Multi-Cloud-Umgebungen zu einer Zunahme von SSH-Schlüsseln in einem Netzwerk geführt hat, was diese Methodik unpraktisch macht, wenn man eine komplette Sichtbarkeit der Schlüssel anstrebt.
Die manuelle SSH-Schlüsselverwaltung ist:
Es besteht daher eine große Gefahr, wenn Unternehmen sich vollständig auf diesen Ansatz verlassen, weil es den SSH-Schlüsselmissbrauch, wie bei einem Sicherheitsvorfall in der FreeBSD-Infrastruktur im Jahr 2012, ermöglicht. In Anerkennung der Tatsache, dass SSH hostbasierte Kontrollen durchführt und erhöhte Berechtigungen bietet, sollte jedes Unternehmen die Schlüsselauswechselung zu einer Priorität machen. Jedes Unternehmen muss aufhören, SSH-Schlüssel und deren Verwaltung als operative Angelegenheit zu betrachten, die mit ein paar einfachen Discovery-Skripten gelöst werden kann, oder sich auf einzelne Anwendungsadministratoren verlassen, um sich selbst zu verwalten. Sie würden das nicht mit Domänen-Kennwörtern tun, warum also SSH-Schlüssel anders behandeln?
Jedes Unternehmen muss einen zentralen Überblick über den gesamten SSH-Schlüsselbestand haben. Es gilt genau zu verstehen, wie sich SSH-Richtlinien anwenden lassen und folglich SSH-Schlüssel richtig im Unternehmensnetzwerk verwendet werden können. Nur dann kann ein Unternehmen Sicherheitsvorfälle im Zusammenhang mit SSH schnell erkennen und sofort beheben.
Schlüssel ohne Ablaufdatum
Im Gegensatz zu digitalen Zertifikaten haben SSH-Schlüssel kein Ablaufdatum, sodass Unternehmen anfälliger für diese Art von schädlichem Verstoß sind. Die Bedeutung einer ordnungsgemäßen Verwaltung dieses zugrunde liegenden Sicherheitssystems oft nicht ernstgenommen bis das Unternehmen mit einer Sicherheitsverletzung konfrontiert wird. Deswegen müssen SSH-Schlüssel regelmäßig und manuell oder automatisiert überprüft werden, um zu vermeiden, dass Hintertüren zu sensiblen Daten dauerhaft geöffnet werden.