Sicherheit von SSH steht und fällt mit dem Key Management

Datensicherheit im Netzwerk dank sicherer Schlüssel

18.11.13 | Autor / Redakteur: Jason Thompson, SSH Communications Security / Stephan Augsten

Ein effizientes Key Management ist der Schlüssel zu mehr Sicherheit im Netzwerk.
Ein effizientes Key Management ist der Schlüssel zu mehr Sicherheit im Netzwerk. (Bild: birgitH - Pixelio.de)

Ob im Internet oder im Firmennetz: das Secure Shell Protocol, kurz SSH, kommt oft zum Einsatz, wenn der Datenverkehr verschlüsselt werden soll. Die gute Nachricht lautet, dass das Protokoll an sich verhältnismäßig sicher ist. Die schlechte Nachricht: Eine mangelhaftes Key Management führt zwangsläufig zu Schwachstellen.

Mit der Informations- und Datensicherheit in Unternehmen ist es offenbar nicht ganz so weit her: Fast 10.000 Geschäftsführer und IT-Führungskräfte haben sich an der „Global State of Information Security Survey for 2014“ von PricewaterhouseCoopers beteiligt. Ziel der Studie war es, mehr über bestehende Maßnahmen und die Ansprüche an Datensicherheit herauszufinden – und die Ergebnisse fielen ernüchternd aus.

Sicherheitsvorfälle haben in diesem Jahr um beinahe 20 Prozent zugenommen, wobei größere Datenabflüsse die kleineren weit übertroffen haben. Viele Studienteilnehmer sind der Überzeugung, dass die größten Risiken von den eigenen Mitarbeitern, Partnern und andere Insidern ausgehen. Doch noch nicht einmal ein Drittel der Befragten (31 Prozent) überwachen ihr Netzwerk aktiv auf Anzeichen von Sicherheitsverletzungen.

Eine bewährte Methode, mit der sich sensible Daten während ihrer Übertragung im Netzwerk (Data in Transit, Data in Motion) schützen lassen, ist das Secure Shell Protocol (SSH). Die Mehrzahl der großen Unternehmen verwendet dieses Netzwerkprotokoll.

Jedes UNIX-basierte Betriebssystem – also auch Mac OS und Linux – wird von Haus aus mit einer Secure-Shell-Version ausgeliefert, und auch für Windows gibt es Implementierungen. Schätzungen zufolge liegt die Zahl der SSH-Installationen weltweit bei über einer Million. Darüber hinaus verwendet knapp die Hälfte aller Webseiten das SSH-Protokoll, beispielsweise für HTTPS- oder auch SFTP-Verbindungen.

SSH-Datenverkehr im Fokus der Cyber-Kriminellen

SSH ist also fast schon ein Standard und allgegenwärtig. Für gewöhnlich kommt Secure Shell zum Einsatz, wenn große Mengen sensibler Informationen übertragen werden – seien es Kreditkartendaten, persönliche Informationen oder auch Patientenakten. Damit wird der entsprechende Traffic im Umkehrzug aber besonders interessant für externe Angreifer oder gefährliche Insider.

Zweifelsohne hat das Protokoll schon weit mehr als eine Milliarde geschäftlicher Transaktionen geschützt, ohne dass es zu einem sicherheitsrelevanten Zwischenfall gekommen wäre. Wenn aber das Protokoll selbst verhältnismäßig sicher ist, wie kann jemand Einblick in den SSH-geschützten Traffic bekommen? Die Antwort liegt in den Schlüsseln selbst: Unzulänglichkeiten beim Erstellen, Verwalten und Löschen von Schlüsseln zu Verwundbarkeiten im Unternehmen führen.

Inhalt des Artikels:

»1 »2 »3 nächste Seite

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Spamschutz 

Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein:
Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42412209) | Fotos: birgitH - Pixelio.de

Themen-Newsletter Update Plattformsicherheit abonnieren.

Hat Ihnen dieser Artikel gefallen?
Wenn Sie wichtige Nachrichten in Zukunft nicht verpassen möchten, dann versorgen wir Sie über unseren Themenkanal-Newsletter gerne direkt mit den aktuellsten News und Fachbeiträgen aus diesem Themenumfeld. Jetzt abonnieren!

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

RSA SECURITY SUMMIT 2014

Sicherheit neu definiert
 

Bedeutende Trends verändern die IT-Branche – und die Art und Weise, wie wir unsere Geschäfte führen.
 

Neue Chancen bergen jedoch auch neue Risiken und Bedrohungen. Erfahren Sie, welche Perspektive RSA im Hinblick auf den datenbasierten Sicherheitsansatz einnimmt, mit dem Sie Ihr Unternehmen absichern und Risiken managen können.
 

München – 12. Mai 2014
 

JETZT ANMELDEN »