leowolfert - Fotolia

Wie kann man typischen Risiken beim SSH-Betrieb begegnen?

SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten.

Die vielerorts nachhaltig veränderte Arbeitssituation betrifft auch die Security-Teams in Unternehmen. Trotz der anhaltenden Bedrohung müssen sie zuverlässig für die Sicherheit der ihnen anvertrauten Netzwerke sorgen. Da sich durch die Pandemie auch die Tätigkeiten zahlreicher Menschen aus dem klassischen Büro ins Home-Office verlagert haben, experimentierten die meisten Firmen mit verschiedenen Techniken zur Fernarbeit und schulen ihre Mitarbeiter darin, sie sicher zu nutzen.

Secure Shell (SSH) ist heute der wichtigste Standard für Zugriffe aus der Ferne. Bereits 1995 wurde das Protokoll von Tatu Ylönen entwickelt. Es gibt Anwendern und Systemadministratoren die Möglichkeit, sich auch über unsichere Netzwerke an einem entfernten Computer anzumelden. Anschließend lassen sich dort Kommandos eingeben, die Infrastruktur verwalten oder auf lokale Ressourcen sowie Anwendungen zugreifen.

SSH nutzt starke Verschlüsselungstechnologien und ist damit weit sicherer als etwa Telnet oder FTP (File Transfer Protocol). SSH verwendet eine Kombination aus öffentlichen und privaten Schlüsseln, um die Identität eines SSH-Servers zu prüfen. Erprobte Techniken wie der Secure Hash Algorithm 2 sichern zudem die Kommunikation und sorgen so dafür, dass der Schutz der übertragenen Daten gewährleistet werden kann.

Die Entwicklung von SSH und die wichtigsten Risiken

Da sich weltweit aber allein über öffentliche zugängliche IP-Adressen mindestens 20 Millionen SSH-Dienste aufrufen lassen, ist die Technik ein beliebtes Ziel für Angriffe durch Hacker. Infolgedessen nehmen die Risiken auch für SSH zu. Malware wie InterPlanetary Storm oder die Crypto-Miner Golang sowie Lemon Duck versuchen, Schwachstellen in SSH auszunutzen. Dem besonders gefährlichen Peer-to-Peer-Botnet FritzFrog ist es sogar gelungen, sich über Brute-Force-Attacken einen Zugang zu mehr als 500 SSH-Servern zu verschaffen. Das sind aber nur einige wenige der derzeit laufenden Angriffe, mit denen sich Unternehmen auseinandersetzen müssen.

Auch wenn SSH an sich sehr sicher ist, sind der zur Authentifizierung genutzte Mechanismus, die Client-/Server-Konfiguration sowie die Verwaltung der Identitäten nicht immer ausreichend geschützt vor Missbrauch. Trotzdem werden sie zur Sicherung der Verbindungen benötigt.

Die sechs größten Gefahren für SSH liegen bei der

  1. Passwortauthentifizierung,
  2. nicht überwachten oder nicht mehr verwalteten Schlüsseln,
  3. kompromittierten privaten Schlüsseln,
  4. veralteter SSH-Software,
  5. angreifbaren SSH-Konfigurationen sowie
  6. nicht offiziell legitimierten SSH-Diensten.

SSH ermöglicht Authentifizierungen mit Hilfe von Passwörtern oder auch einer PKI (Public Key Infrastructure). Weil Passwörter immer wieder durch Brute-Force-Attacken geknackt werden, sollte besser eine Schlüssel-basierte Authentifizierung gewählt werden. Das bedeutet aber auch, dass eine starke und sichere Schlüsselverwaltung benötigt wird. Ansonsten können private Schlüssel in die falschen Hände fallen. Sie lassen sich dann von Angreifern nutzen, um sich unerlaubt an fremden Servern anzumelden.

Schwache Schlüssel, achtlose Nutzer, nicht autorisierte Schlüssel und nicht mehr ausreichend kontrollierte oder überwachte Beziehungen zwischen Systemen und Accounts vergrößern das Risiko nicht autorisierter Zugriffe. Wenn SSH-Server nicht aktualisiert oder ihre Konfigurationen nicht regelmäßig überprüft werden, ist es nur eine Frage der Zeit, bis Angreifer einen Weg finden, um dort einzudringen. Das gilt auch für die SSL- und TLS-Verwaltung (Secure Sockets Layer, Transport Layer Security). Nicht autorisierte SSH-Server, die ohne Wissen der IT-Abteilung eingerichtet wurden, stellen ein besonders hohes Risiko dar.

Die Risiken von SSH in den Griff bekommen

Um auch wirklich sicherzustellen, dass die Nutzung von SSH keine Gefahr für das Netzwerk und die Daten eines Unternehmens ist, sollte das Security-Team eine Risikoanalyse durchführen. Dazu gehört, nach vorhandenen SSH-Servern im Netz zu scannen und zu überprüfen, ob sie als vertrauenswürdige Dienste registriert sind. Auch ihre jeweilige Konfiguration sollte auf Schwachstellen und etwaige Fehler geprüft werden. Erstellen Sie zudem eine Auflistung aller vorhandenen SSH-Schlüssel und kontrollieren Sie die Verbindungen zwischen ihnen.

Aber selbst für vergleichsweise kleine Firmen ist das ein erheblicher Aufwand. Eine Untersuchung des Sicherheitsanbieters Venafi kommt daher zu dem Schluss, dass in vielen Unternehmen schwere Lücken beim Management der SSH-Schlüssel zu finden sind. 68 Prozent der für die Studie befragten CIOs sagte, dass die Verwaltung von SSH immer schwieriger wird. Das liegt auch daran, dass sie zunehmend auf Cloud-Umgebungen setzen. Dort werden per SSH gesicherte Verbindungen besonders häufig benötigt.

Zum Glück gibt es einige Tools und Dienste, mit denen Unternehmen eigene Risikoanalysen durchführen können. Dazu kommen Best Practices zur Verwaltung der Schlüssel, mit denen ihr gesamter Lebenszyklus vom Anlegen bis zum Deaktivieren gesichert werden kann.

Diese Produkte, die von Firmen wie SSH Communications Security, Venafi, Userify, Keyfactor, Scout Suite sowie CloudSploit stammen, bieten zahlreiche Funktionen und umfassende Fähigkeiten zur Absicherung von SSH-Umgebungen. So können sie genutzt werden, um Schwachstellen in der Konfiguration zwischen mehreren SSH-Servern aufzuspüren oder um potenzielle Risiken bei der Nutzung der für die Cloud-Infrastruktur benötigten Accounts aufzudecken.

Wie auch bei allen anderen sicherheitsrelevanten Aufgaben, sollten die Risikoanalysen keine einmaligen Tätigkeiten bleiben. Die Scans müssen wiederholt und am besten in regelmäßigen Abständen durchgeführt werden. So verhindern Sie, dass die Nutzer oder Administratoren Änderungen vornehmen, ohne ihre Auswirkungen auf die Sicherheit wirklich verstanden zu haben. Kritisch sind etwa Änderungen am Port Forwarding oder die unerwünschte Speicherung bereits autorisierter Schlüsseldateien. Im schlimmsten Fall werden so neue Cyberangriffe möglich.

Die Identität von Nutzern und Geräten ist die neue Grenze, die genau so wie früher der traditionelle Perimeter verteidigt werden muss. Eine umfassende Sicherung aller genutzten Fernverbindungen ist daher wichtiger denn je. SSH kann für einen Schutz administrativer Zugriffe auf geschäftskritische Systeme sorgen. Unternehmen müssen sich aber große Mühe geben, um die durch SSH entstehenden Risiken zu beherrschen. Sonst wird aus der Nutzung des Protokolls schnell ein Nachteil und kein Vorteil mehr.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close