SSH密钥管理不善:一个潜在的数据灾难
2013-09-12 机房360 编辑:litao984lt
然而,许多人可能并不知道安全外壳协议的起源。早在1995年,但我还是一名赫尔辛基大学的学生时,我发明了这一安全协议以保护数据在网络环境中的传输。
协议创建了一对加密密钥,一个用于服务器,一个用于用户,以便在这两点之间安全的进行数据传递。虽然协议本身就是为了保证对数据的安全保护,但大多数企业的管理却是非常宽松的,在终止和删除的过程中,应妥善管理安全外壳密钥。忽视对密钥的管理,会产生过多对的密钥,进而可能对企业带来潜在的严重安全威胁。无法通过某些路径访问敏感数据,而产生数千对密钥,而如果管理者不知道如何找到或删除它们的话,会成为一个相当严重的问题。
负责保护企业大量数据的IT管理员应该仔细审视企业当前的安全外壳管理流程,突出需要改进的地方。在本文中,我将为广大读者明确概述一下相关的步骤,帮助大家纠正企业在SSH密钥安全管理方面的不善,进而提高企业网络的安全性。
忽视对于安全外壳密钥的管理只会导致一连串连锁性的复杂问题。那些没有监测安全外壳密钥的企业不仅容易受到攻击,同时,他们还需要面临一系列不一致的麻烦,并处理众多随之带来的风险的头痛问题。所以,企业现在是时候需要认真的采取相关措施,来应对这些问题的时候了。
首先,让我们来看看这个问题是如何变得非常普遍的吧。通常,管理安全外壳的环境在本质上是属于相当技术层面的问题,所以责任自然落在了专门管辖企业技能的IT部门。而企业的高层管理者往往由于太忙而根本无暇思考这样的问题;系统管理员通常关注的只是IT部门的一小部分;导致SSH密钥安全管理进入了“三不管的地带”。那么,到底谁应该承担管理这些SSH密钥安全管理的责任呢?答案是:企业的首席信息安全官,CIO和IT风险管理人员应共同承担责任,以确保对这些密钥的管理。
令人震惊的真相
但是,在我们针对大多数企业的调研发现,目前,大多数企业有8至100对的安全外壳密钥,允许他们访问Unix/Linux服务器,其中许多密钥军备授予高级访问权限。鉴于这样的现状,我们认为,当前最为重要的是企业要充分认识到这一情况会带来相当重大的漏洞。恶意攻击者进入企业网络可以利用这些管理不善的密钥对来创建和安装后门,从而绕过所有的安全控制。任何曾经访问过企业网络的人,从员工到服务供应商都可以使用这些密钥入侵企业网络进行恶意攻击。
如此严重的风险源于任何有权限访问企业网络的人员。所以,管理员采取相关措施,以确保安全外壳密钥不被滥用是非常重要的。
病毒攻击安全外壳密钥
随着攻击变得越来越复杂,网络漏洞日渐普遍,管理安全外壳密钥将有助于防止病毒感染企业网络环境。恶意攻击者将瞄准安全外壳密钥,因为它们能够快速传播病毒。一旦病毒被牢牢地植入企业网络,他们可以使用非托管密钥服务器广泛传播,感染所有的网络环境。
大量的密钥分布大大增加了病毒在几分钟的短时间内传播的机率,同时还会影响到安全外壳密钥所管理的备份和恢复系统。在最坏的情况下,病毒使用多种攻击载体有可能在整个互联网上快速传播,如果与具有一定破坏性的技术相结合,会摧毁大量的数据。
访问管理的相关法规
企业也应该意识到,安全外壳密钥管理不善也将会使得企业面临不合规的风险。诸如SOX、FISMA、PCI和HIPAA等法规要求企业控制对网络的访问,以及管理员及时终止相应的访问。
关于安全外壳密钥的管理,已经有明确的论点来阐述适当的管理过程对于企业的益处了。那么为什么它还会继续被忽视呢?有几个因素导致了该问题的持久性,但重要的是要明白,他们其实与安全外壳协议本身的任何弱点或缺陷都没有任何关系。这些问题通常来自:
对这个问题的影响程度和范围的一种误解
缺乏教育管理员的资源
企业没有制定相关安全外壳密钥管理的方针或政策
无效的解决方案妨碍了管理员及时发现问题
企业继续忽视这个问题无疑是故意将自己暴露在容易受攻击的环境中。通过适当的控制、审计和终止某些安全外壳密钥的访问,是保证企业数据安全的必要的步骤,应该认真对待。
建议采取的步骤
企业首先需要认识到问题的存在,然后开始解决问题。一旦问题已经确定,下面的步骤将有助于您的企业解决问题:
发现现有的所有有权限访问企业网络的信任关系
自动化密钥设置和清除,从而消除了人力操作和潜在的人为错误
监控网络,找出哪些密钥是在使用中的,并删除那些未在使用中的
定期测试密钥,以删除受损密钥
控制每个密钥的接入点,以及他们所执行的命令
对所有密钥的设置和操作执行适当的管理
结论
安全外壳是一个用于管理数据在传输中的安全的非常优质的资源,但没有适当的管理环境,其也就无法充分发挥其潜力。企业需要谨慎采取步骤来管理安全外壳密钥,否则面临失去敏感信息或面对不符合相关法律规定的罚款。企业的各个相关部门密切配合,实施并建立良好的环境,来保证未来安全外壳密钥的管理是非常重要的。这个过程可能需要一些时间,但按照上面所概述的步骤来实施将会是一个非常好的起点。
作者简介
TatuYlönen是SSH通信安全的创始人兼首席执行官。在担任赫尔辛基理工大学的研究员期间,Tatu就开始研究针对大学的网络密码嗅探攻击的解决方案。该研究导致了安全外壳协议(secureshellprotocol)的问世,这是一项将很快取代脆弱的远程登录(rlogin)、Telnet和RSH协议的安全技术,是数据安全传输的黄金标准。Tatu一直是新兴安全技术的倡导者,包括SSH和SFTP协议,以及全球公认的IETF标准。自1995年成立以来,他一直担任SSH的各种角色,包括CEO和CTO,并曾担任董事会成员。Tatu持有赫尔辛基理工大学的理学硕士学位。
协议创建了一对加密密钥,一个用于服务器,一个用于用户,以便在这两点之间安全的进行数据传递。虽然协议本身就是为了保证对数据的安全保护,但大多数企业的管理却是非常宽松的,在终止和删除的过程中,应妥善管理安全外壳密钥。忽视对密钥的管理,会产生过多对的密钥,进而可能对企业带来潜在的严重安全威胁。无法通过某些路径访问敏感数据,而产生数千对密钥,而如果管理者不知道如何找到或删除它们的话,会成为一个相当严重的问题。
负责保护企业大量数据的IT管理员应该仔细审视企业当前的安全外壳管理流程,突出需要改进的地方。在本文中,我将为广大读者明确概述一下相关的步骤,帮助大家纠正企业在SSH密钥安全管理方面的不善,进而提高企业网络的安全性。
忽视对于安全外壳密钥的管理只会导致一连串连锁性的复杂问题。那些没有监测安全外壳密钥的企业不仅容易受到攻击,同时,他们还需要面临一系列不一致的麻烦,并处理众多随之带来的风险的头痛问题。所以,企业现在是时候需要认真的采取相关措施,来应对这些问题的时候了。
首先,让我们来看看这个问题是如何变得非常普遍的吧。通常,管理安全外壳的环境在本质上是属于相当技术层面的问题,所以责任自然落在了专门管辖企业技能的IT部门。而企业的高层管理者往往由于太忙而根本无暇思考这样的问题;系统管理员通常关注的只是IT部门的一小部分;导致SSH密钥安全管理进入了“三不管的地带”。那么,到底谁应该承担管理这些SSH密钥安全管理的责任呢?答案是:企业的首席信息安全官,CIO和IT风险管理人员应共同承担责任,以确保对这些密钥的管理。
令人震惊的真相
但是,在我们针对大多数企业的调研发现,目前,大多数企业有8至100对的安全外壳密钥,允许他们访问Unix/Linux服务器,其中许多密钥军备授予高级访问权限。鉴于这样的现状,我们认为,当前最为重要的是企业要充分认识到这一情况会带来相当重大的漏洞。恶意攻击者进入企业网络可以利用这些管理不善的密钥对来创建和安装后门,从而绕过所有的安全控制。任何曾经访问过企业网络的人,从员工到服务供应商都可以使用这些密钥入侵企业网络进行恶意攻击。
如此严重的风险源于任何有权限访问企业网络的人员。所以,管理员采取相关措施,以确保安全外壳密钥不被滥用是非常重要的。
病毒攻击安全外壳密钥
随着攻击变得越来越复杂,网络漏洞日渐普遍,管理安全外壳密钥将有助于防止病毒感染企业网络环境。恶意攻击者将瞄准安全外壳密钥,因为它们能够快速传播病毒。一旦病毒被牢牢地植入企业网络,他们可以使用非托管密钥服务器广泛传播,感染所有的网络环境。
大量的密钥分布大大增加了病毒在几分钟的短时间内传播的机率,同时还会影响到安全外壳密钥所管理的备份和恢复系统。在最坏的情况下,病毒使用多种攻击载体有可能在整个互联网上快速传播,如果与具有一定破坏性的技术相结合,会摧毁大量的数据。
访问管理的相关法规
企业也应该意识到,安全外壳密钥管理不善也将会使得企业面临不合规的风险。诸如SOX、FISMA、PCI和HIPAA等法规要求企业控制对网络的访问,以及管理员及时终止相应的访问。
关于安全外壳密钥的管理,已经有明确的论点来阐述适当的管理过程对于企业的益处了。那么为什么它还会继续被忽视呢?有几个因素导致了该问题的持久性,但重要的是要明白,他们其实与安全外壳协议本身的任何弱点或缺陷都没有任何关系。这些问题通常来自:
对这个问题的影响程度和范围的一种误解
缺乏教育管理员的资源
企业没有制定相关安全外壳密钥管理的方针或政策
无效的解决方案妨碍了管理员及时发现问题
企业继续忽视这个问题无疑是故意将自己暴露在容易受攻击的环境中。通过适当的控制、审计和终止某些安全外壳密钥的访问,是保证企业数据安全的必要的步骤,应该认真对待。
建议采取的步骤
企业首先需要认识到问题的存在,然后开始解决问题。一旦问题已经确定,下面的步骤将有助于您的企业解决问题:
发现现有的所有有权限访问企业网络的信任关系
自动化密钥设置和清除,从而消除了人力操作和潜在的人为错误
监控网络,找出哪些密钥是在使用中的,并删除那些未在使用中的
定期测试密钥,以删除受损密钥
控制每个密钥的接入点,以及他们所执行的命令
对所有密钥的设置和操作执行适当的管理
结论
安全外壳是一个用于管理数据在传输中的安全的非常优质的资源,但没有适当的管理环境,其也就无法充分发挥其潜力。企业需要谨慎采取步骤来管理安全外壳密钥,否则面临失去敏感信息或面对不符合相关法律规定的罚款。企业的各个相关部门密切配合,实施并建立良好的环境,来保证未来安全外壳密钥的管理是非常重要的。这个过程可能需要一些时间,但按照上面所概述的步骤来实施将会是一个非常好的起点。
作者简介
TatuYlönen是SSH通信安全的创始人兼首席执行官。在担任赫尔辛基理工大学的研究员期间,Tatu就开始研究针对大学的网络密码嗅探攻击的解决方案。该研究导致了安全外壳协议(secureshellprotocol)的问世,这是一项将很快取代脆弱的远程登录(rlogin)、Telnet和RSH协议的安全技术,是数据安全传输的黄金标准。Tatu一直是新兴安全技术的倡导者,包括SSH和SFTP协议,以及全球公认的IETF标准。自1995年成立以来,他一直担任SSH的各种角色,包括CEO和CTO,并曾担任董事会成员。Tatu持有赫尔辛基理工大学的理学硕士学位。