Säkert Socket Shell (SSH), även känt som Secure Shell, för enkelhetens skull, är ett populärt protokoll som fungerar enligt principen om public key kryptografiDe används främst för att säkra privata transaktioner, men utnyttjas för att etablera autentisering på både serversidan och klientsidan. Det är viktigt att notera att Secure Shell används för att kryptera data som flödar till och från ett fjärrsystem. Några typiska användningsfall för denna typ av kryptografi inkluderar filöverföringar mellan system, fjärrinloggningar till datorsystem och automatiserad serveråtkomst utan att behöva logga in manuellt.
En av de största fördelarna med SSH-nycklar är deras motståndskraft mot cyberattacker, såsom brute-force-attacker, eftersom lösenord inte behöver exponeras via webben i transaktionen. Den har också de flesta av de viktigaste funktionerna hos PKI och fungerar i grunden enligt principen om offentligt-privata nyckelpar.
För den oinvigde kan SSH-nycklar och X.509-certifikatbaserad autentisering (som också involverar offentliga och privata nycklar) verka lika, men i själva verket kunde de inte vara mer olika.
SSH-nycklar kontra X.509-certifikat – Viktiga skillnader
Medan X.509 certifikat förlita sig på digitala certifikat och utfärdande organ (Certifikatutfärdare) för att signera privata nycklar, SSH-nycklar styrs inte av någon institution. De skapas, cirkuleras och används inom transaktionspartners och organisationer, och kan hanteras utan extern inblandning.
Bortsett från det har de också funktioner som deras motsvarigheter inte har – möjligheten att möjliggöra fjärråtkomst till system. Å andra sidan, TLS certifikat kan inte tillhandahålla den typen av funktionalitet på egen hand, såvida de inte distribueras tillsammans med andra protokoll som FTP.
Risker förknippade med SSH-nycklar
Avsaknaden av ett styrande organ utgör en verklig utmaning i hanteringen av SSH-nycklar – brist på organisation. SSH-nycklar genereras baserat på behov, och när ad hoc-processer styr utfärdandet av dessa nycklar är det oundvikligt att det uppstår nyckelspridning. Det innebär att nycklar kasseras när de förklaras oanvändbara eller sårbara, och brist på lager gör dem svåra att hålla koll på, med tanke på att stora organisationer kan ha hundratusentals SSH-nycklar registrerade. Men deras närvaro på servern gör dem möjliga bakdörrar för potentiella hackare, som sedan kan missbrukas för att utföra dataspionage, stöld eller dataintrång.
Nyckelrotation, en annan viktig funktion, ignoreras ofta av administratörer. En inaktuell nyckel utgör en svag länk till illvilliga aktörer, som återigen kan missbrukas för att utnyttja nätverksresurser.
Bästa praxis för SSH-nyckelhantering
Om ni inte har några organisatoriska direktiv för hantering av SSH-nycklar är det i ert bästa intresse att införa några nu. Att tillämpa strikta policyer, utöva revisionsspårning och ha full kontroll och insyn i SSH-nycklarinfrastrukturen kan bidra mycket till att förbättra organisationens cyberhälsa. Automatisering av hantering är också ett utmärkt sätt att göra detta – det finns verktyg tillgängliga som aktivt kan hantera och automatisera hela SSH-nycklarnas livscykel. Under tiden är här några bästa praxis som ni kan börja följa omedelbart för att höja er cybersäkerhet till nästa nivå.
Få fullständig synlighet
Endast genom att hitta och lokalisera nycklarna i ditt system kan du skydda dem tillräckligt. Kör regelbundna identifieringsskanningar över ditt nätverk med ett lämpligt verktyg för att lokalisera och inventera alla SSH-nycklar. När detta är gjort, mappa dem med de slutpunkter de är kopplade till och märk dem med all information som en administratör skulle behöva för att hantera dem, till exempel lösenord.
Rotera tangenterna regelbundet
Inaktuella SSH-nycklar erbjuder ett gyllene tillfälle för hackare som kan försöka knäcka deras lösenord och infiltrera servern. Upprätta en policy som tillämpar regelbunden generering, omkodning och rotation av SSH-nycklar, och se till att alla intressenter informeras vederbörligen när detta händer. Man måste vara noga med att INTE återanvända lösenord och använda nya inloggningsuppgifter varje gång. Att automatisera denna process i stora organisationer kan spara flera arbetstimmar och betydande driftskostnader.
Tillämpa revision och policy
Skapa organisationsomfattande policy och se till att drift-/IT-personal följer den – till exempel policyer för regelbunden nyckelrotation. Använd dessutom rikligt med revisionsloggar med specialiserad programvara, i enlighet med branschregler, för att hålla koll på användning, återanvändning och tillämpning av alla dina SSH-nycklar.
Skapa rollbaserade behörigheter
Förbjud åtkomst till och modifiering av SSH-nycklar eller deras inloggningsuppgifter för all personal i ditt/dina team. Använd katalogtjänster för att ge olika behörighetsnivåer för varje användarkategori, för att förhindra slumpmässig kontroll och främja en revisionslogg.
Undvik användning av hårdkodade nycklar
När SSH-nycklar byggs in i eller paketeras med programvaruapplikationer utgör de en farlig säkerhetsbrist. Varför? Eftersom de styrs av lösenfraser kan en slarvigt utfärdad SSH-nyckel med en svag lösenfras vara den svaga länken i en applikation som hackare potentiellt kan utnyttja och äventyra hela applikationens integritet. Se till att SSH-nycklar hanteras centralt av ett dedikerat hanteringssystem.
Om du behöver professionell hjälp med att konfigurera en skalbar SSH nyckelhantering systemet, kontakta oss gärna på www.krypteringskonsulting.com, och för att upptäcka funktionerna hos ett verktyg för livscykelhantering och automatisering av SSH-nyckel, och hur det kan passa in i dina IT-processer, besök https://www.appviewx.com/products/cert/
