Sicherheit von SSH steht und fällt mit dem Key Management

Datensicherheit im Netzwerk dank sicherer Schlüssel

| Autor / Redakteur: Jason Thompson, SSH Communications Security / Stephan Augsten

Ein effizientes Key Management ist der Schlüssel zu mehr Sicherheit im Netzwerk.
Ein effizientes Key Management ist der Schlüssel zu mehr Sicherheit im Netzwerk. (Bild: birgitH - Pixelio.de)

Ob im Internet oder im Firmennetz: das Secure Shell Protocol, kurz SSH, kommt oft zum Einsatz, wenn der Datenverkehr verschlüsselt werden soll. Die gute Nachricht lautet, dass das Protokoll an sich verhältnismäßig sicher ist. Die schlechte Nachricht: Eine mangelhaftes Key Management führt zwangsläufig zu Schwachstellen.

Mit der Informations- und Datensicherheit in Unternehmen ist es offenbar nicht ganz so weit her: Fast 10.000 Geschäftsführer und IT-Führungskräfte haben sich an der „Global State of Information Security Survey for 2014“ von PricewaterhouseCoopers beteiligt. Ziel der Studie war es, mehr über bestehende Maßnahmen und die Ansprüche an Datensicherheit herauszufinden – und die Ergebnisse fielen ernüchternd aus.

Sicherheitsvorfälle haben in diesem Jahr um beinahe 20 Prozent zugenommen, wobei größere Datenabflüsse die kleineren weit übertroffen haben. Viele Studienteilnehmer sind der Überzeugung, dass die größten Risiken von den eigenen Mitarbeitern, Partnern und andere Insidern ausgehen. Doch noch nicht einmal ein Drittel der Befragten (31 Prozent) überwachen ihr Netzwerk aktiv auf Anzeichen von Sicherheitsverletzungen.

Eine bewährte Methode, mit der sich sensible Daten während ihrer Übertragung im Netzwerk (Data in Transit, Data in Motion) schützen lassen, ist das (). Die Mehrzahl der großen Unternehmen verwendet dieses .

Jedes UNIX-basierte Betriebssystem – also auch und Linux – wird von Haus aus mit einer Secure-Shell-Version ausgeliefert, und auch für Windows gibt es Implementierungen. Schätzungen zufolge liegt die Zahl der SSH-Installationen weltweit bei über einer Million. Darüber hinaus verwendet knapp die Hälfte aller Webseiten das SSH-Protokoll, beispielsweise für - oder auch SFTP-Verbindungen.

SSH-Datenverkehr im Fokus der Cyber-Kriminellen

SSH ist also fast schon ein Standard und allgegenwärtig. Für gewöhnlich kommt Secure Shell zum Einsatz, wenn große Mengen sensibler Informationen übertragen werden – seien es Kreditkartendaten, persönliche Informationen oder auch Patientenakten. Damit wird der entsprechende Traffic im Umkehrzug aber besonders interessant für externe Angreifer oder gefährliche Insider.

Zweifelsohne hat das Protokoll schon weit mehr als eine Milliarde geschäftlicher Transaktionen geschützt, ohne dass es zu einem sicherheitsrelevanten Zwischenfall gekommen wäre. Wenn aber das Protokoll selbst verhältnismäßig sicher ist, wie kann jemand Einblick in den SSH-geschützten Traffic bekommen? Die Antwort liegt in den Schlüsseln selbst: Unzulänglichkeiten beim Erstellen, Verwalten und Löschen von Schlüsseln zu Verwundbarkeiten im Unternehmen führen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42412209 / Verschlüsselung)