Sicherheit von SSH steht und fällt mit dem Key Management

Datensicherheit im Netzwerk dank sicherer Schlüssel

| Autor / Redakteur: Jason Thompson, SSH Communications Security / Stephan Augsten

Key Management in den Griff bekommen

Nun könnte man sich fragen, warum viele Unternehmen sich mit diesem Problemen noch nicht befasst haben. Die Antwort lautet, dass die Verwaltung von SSH-Schlüsseln ein extrem technisches Thema ist, so dass Unternehmen es den Administratoren anvertraut und über die Zeit schlicht vergessen haben.

Jeder Administrator sieht jedoch nur einen Teil aller Netzwerksegmente und Systeme, so dass die IT-Teams gar nicht die vollständigen Auswirkungen der SSH-Misswirtschaft erfassen können. Wenn dann noch das Personal reduziert wird und ein Administrator neue Bereiche übernimmt, dann erkennt er die Probleme mitunter gar nicht. Und will man die Probleme beheben, dann bedeutet das oft derart viel Arbeitsaufwand, dass lieber gar keine Maßnahmen ergriffen werden.

Unzulängliches Key Management betrifft nahezu alle UNIX/Linux-Server und viele Windows-Systeme. Dementsprechend müssen sich etliche IT-Teams mit verschiedensten Kenntnissen mit den Problemen befassen. Angesichts der Compliance- und Haftungsrisiken gilt es auch, bei Geschäftsführern und Managern ein angemessenes Bewusstsein zu schaffen.

Einige Handlungsempfehlungen, um Schwierigkeiten beim Schlüssel-Management aus der Welt zu schaffen, lauten:

  • Discovery: Identifizieren Sie sämtliche Benutzer sowie öffentliche und private Schlüssel. Bilden Sie die Vertrauensverhältnisse zwischen den Geräten und Anwendern ab.
  • Monitoring: Überwachen Sie die Umgebung, um herauszufinden, welche Schlüssel gegenwärtig noch in der Benutzung sind. Überflüssige Schlüssel am besten sofort entfernen.
  • Enforcement: Setzen Sie angemessene Freigabeprozesse für neu zu erstellende Schlüssel durch.
  • Automation: Wer manuelle Prozesse abschafft, reduziert menschliche Fehler. Automatisieren Sie nach Möglichkeit das Erstellen und Löschen von Schlüsseln.
  • Rotation: Tauschen Sie die Schlüssel regelmäßig aus, so dass kopierte Schlüssel automatisch verfallen und Zugriffssperren greifen.
  • Restriction: Schränken Sie von Vornherein ein, welcher Schlüssel worauf Zugriff gewährt und welche Kommandos und Aktionen erlaubt sind.

Fazit

Will ein Unternehmen die Datensicherheitsrisiken minimieren, so muss es interne Grenzen durchsetzen. Es muss strikt regeln, für welche Informationszugriffe welche Schlüssel-basierten Vertrauensverhältnisse gelten. Für alle autorisierten Schlüssel müssen außerdem IP- und Kommando-Einschränkungen durchgesetzt werden. Secure Shell selbst schützt nicht nun einmal nicht vor den Gefahren einer fehlerhaften Schlüsselverwaltung.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42412209 / Verschlüsselung)