Sicherheitsrisiken vermeiden

SSH-Keys - die unterschätzte Sicherheitsgefahr

01.04.2015
Von Christian Götz

Grundfunktionen einer Lösung zur SSH-Key-Verwaltung

Im Einzelnen sollte ein Unternehmen bei der Lösungsauswahl darauf achten, dass zumindest die folgenden Funktionen vorhanden sind:

• Zentrale Verwaltung und Überwachung aller SSH-Keys. Die Lösung muss einen SSH-Verbindungsaufbau auf beliebige Zielsysteme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können.

• Verhinderung des Verlusts von SSH-Keys durch Speicherung an einem sicheren, zentralen Speicherplatz. Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein erhebliches Risiko dar. Die Sicherheitslösung muss deshalb eine zentrale Speicherung in einem hochverfügbaren Repository unterstützen.

• Beseitigung von "zeitlosen" Keys durch automatische Erneuerung. Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinienkonform. Sie sollten durch die Sicherheitslösung wie auch privilegierte Passwörter in festgelegten Intervallen automatisch erneuert werden.

• Unterstützung von Audit- und Compliance-Teams durch vollständiges Session Recording. Um alle potenziellen Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollte mit der Lösung eine proaktive Überwachung aller privilegierten Sessions möglich sein, einschließlich derjenigen, die über SSH-Verbindungen erfolgen.

Beispiel: So kann eine SSH Key-Lösung für die Verwaltung, Sicherung und Überwachung von SSH-Keys aussehen.
Beispiel: So kann eine SSH Key-Lösung für die Verwaltung, Sicherung und Überwachung von SSH-Keys aussehen.
Foto: CyberArk

Eine zukunftsweisende Sicherheitslösung bietet dabei idealerweise zusätzlich auch Echtzeit-Analytik und -Alarmierung bereits bei einer verdächtigen Verwendung von SSH-Keys. Vergleichbare Threat-Analytics-Komponenten finden sich bereits bei einigen Lösungen im Bereich Privileged Account Security zur permanenten Überwachung der Nutzung aller verwalteten privilegierten Konten.

Über intelligente Mechanismen wird dabei jede verdächtige Aktivität aufgespürt, die vom sonst an den Tag gelegten Normalverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Anhäufung von Zugriffen. Auch im Hinblick auf die SSH-Thematik ist eine solche Lösungskomponente sinnvoll. Sicherheitsverantwortliche erhalten damit zielgerichtete Bedrohungsanalysen in Echtzeit, auf deren Basis sie auch auf laufende Angriffe reagieren können. Damit lassen sich solche Attacken stoppen, bevor sie "Schaden" im Unternehmen anrichten können.

SSH-Key-Sicherheit erweitert Privileged Account Security

Lösungen für ein umfassendes SSH-Key-Management gibt es bisher nur wenige auf dem Markt. Insgesamt sollten Unternehmen aber die mit SSH-Keys verbundenen Sicherheitsgefahren keinesfalls unterschätzen.

Cyber-Kriminelle wissen, dass es in großen Firmen Hunderttausende von SSH-Keys gibt und dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können. Die Absicherung der SSH-Keys sollte damit eine logische Erweiterung jeder Privileged-Account-Security-Lösung sein, denn damit kann die IT-Sicherheit einen entscheidenden Schritt vorangebracht werden. (hal)