SSH-Entwickler Tatu Ylönen über mangelndes Key Management Ohne Verwaltung der SSH-Schlüssel keine Sicherheit
Secure Shell, kurz SSH, ermöglicht authentifizierte und verschlüsselte Verbindungen über ein unsicheres Netzwerk. Doch mit der Verschlüsselung allein ist es nicht getan, wie SSH-Erfinder Tatu Ylönen weiß: Ein schlechtes Key-Management kann sich schnell zum Sicherheitsproblem auswachsen.
Anbieter zum Thema

Zu meiner Zeit als studentischer Netzwerk-Administrator an der Universität Helsinki war Telnet das Standard-Protokoll, um Dateien im Netzwerk zu übermitteln. Doch obwohl Telnet zweckdienlich war, so hatte es doch eine Schwäche: Es war nicht verschlüsselt, so dass böswillige Personen den Datenverkehr beobachten konnten.
Dieses theoretische Sicherheitsproblem wurde mit einem Mal real, als ich im Universitätsnetz einen Packet Sniffer entdeckte, der es auf Passwörter abgesehen hatte. Im Gegenzug entwickelte ich ein Programm, das die im Netzwerk übermittelten Daten verschlüsselte.
Heute kennt man diese Schöpfung unter dem Namen Secure ShellProtocol oder kurz SSH. Das Protokoll hat Telnet weitestgehend abgelöst; es schützt in Bewegung befindliche Daten (data in transit) und erlaubt Administratoren, ihre Systeme sicher aus der Ferne zu verwalten. In nahezu jeder größeren Netzwerkumgebung findet SSH Verwendung, selbst in Behörden, Großunternehmen und Finanzinstituten.
SSH generiert ein kryptographisches Schlüsselpaar – einen Schlüssel für den Server und einen für den Anwender –, um die zwischen den Endpunkten transferierten Daten zu schützen. Dabei kann es sich um alle erdenklichen Informationen handeln, seien es Logins, Finanzdaten, Krankenakten oder andere sensible Informationen.
Leider haben die meisten Unternehmen und Organisationen keinen Prozess entwickelt, um die verwendeten Schlüssel zu ändern, zu löschen und zu verwalten. Deshalb werden tausende Schlüssel recht unorganisiert im Netzwerk verbreitet, ohne sie jemals wieder lokalisieren oder entfernen zu können. Diese Lotterwirtschaft führt zu erheblichen Sicherheitsanfälligkeiten, da man unauffindbare Hintertüren für den Zugriff auf sensible Daten öffnet.
Verloren im Schlüssel-Dschungel
Dieses Problem hat eine enorme Tragweite. Studien in Großunternehmen haben gezeigt, dass diese im Schnitt acht bis gut einhundert SSH-Schlüssel verwenden, um einen Zugriff auf Unix- bzw. Linux-Server zu ermöglichen. Einige dieser Schlüssel gewähren weitreichende, administrative Rechte.
Dürftig verwaltete SSH-Schlüssel ermöglichen es, sämtliche Mechanismen fürs Privileged Access Management oder Session Auditing zu umgehen. Ein Mitarbeiter mit Risikopotenzial – sei es nun ein ehemaliger Administrator, ein Berater oder jedwede Person mit Zugang zu alten Backups oder ausgemusterter Hardware – könnte also beispielsweise direkt auf Produktionsserver zugreifen.
Dieses Problemfeld ist weitestgehend unerforscht, weil es ebenso technisch wie undurchsichtig ist und in den Arbeitsbereich der Systemadministratoren fallen würde. Diese sind sollen sich im Unternehmen aber meist nur um einen kleinen Teil der IT-Umgebung kümmern, so dass es ihnen oft an der nötigen Weitsicht mangelt.
(ID:39466140)