Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Anforderungen an die SSH-Schlüsselverwaltung

Häufig vernachlässigen Unternehmen die SSH-Schlüsselhygiene bei der Planung des Identitäts- und Zugriffsmanagements. Ein Schlüsselverwaltungssystem kann helfen, die Risiken einer schlechten SSH-Schlüsselverwaltung zu überwinden und Schlüssel und Metadaten für das Krypto-Ökosystem zu schützen.

Lesezeit 5 Min.

Der Prozess des Managements und der sicheren Verwaltung von kryptografischen Schlüsseln in einem Krypto-Ökosystem wird allgemein als SSH-Schlüsselverwaltung bezeichnet. Unternehmen benötigen eine solche Schlüsselverwaltung, um die Erstellung, die Erzeugung, die Speicherung, den Austausch, den Schutz, den Ersatz und die Vernichtung von SSH-Schlüsseln zu überwachen, um die Sicherheit des Krypto-Ökosystems zu gewährleisten. Zur SSH-Schlüsselverwaltung gehört auch, dass aufgezeichnet wird, wer Zugang zu den Schlüsseln hat, in welchem Zusammenhang die Schlüssel verwendet werden und wo diese Schlüssel eingesetzt werden.

SSH-Schlüsselverwaltung als kritisches Problem

Die Verwaltung von SSH-Schlüsseln ist eine schwierige Aufgabe, aber für die System- und Unternehmenssicherheit unerlässlich. Denn SSH-Schlüssel bieten den gleichen Zugang wie Benutzernamen und Passwörter und gewähren oft Zugriff auf privilegierte Konten auf Betriebssystemebene und zu Ressourcen wie Produktionsservern, Datenbanken, Routern, Firewalls, Disaster-Recovery-Systemen, Finanzdaten, Zahlungssystemen, geistigem Eigentum und Patienteninformationen.

In vielen Fällen wird jedoch die SSH-Schlüsselhygiene bei der Planung des Identitäts- und Zugriffsmanagements völlig außer Acht gelassen. Aus diesem Grund ist es wichtig, mit einer SSH-Schlüsselprüfung zu beginnen. Ein Schlüsselverwaltungssystem (Key-Management-System, KMS) kann dabei helfen, die Risiken einer schlechten SSH-Schlüsselverwaltung zu überwinden und Schlüssel und Metadaten für das Krypto-Ökosystem zu schützen. Die Schlüsselverwaltung kann zwar manuell durchgeführt werden, doch dies ist mit vielen Problemen und einem hohen Arbeitsaufwand verbunden. Auch ist die manuelle Verwaltung von SSH-Schlüsseln ein zeitaufwändiger Prozess, der anfällig für Benutzerfehler ist, ganz zu schweigen davon, dass es äußerst schwierig ist, bei vorgeschriebenen Audits Informationen zusammenzustellen.

Ein Schlüsselverwaltungssystem dient der Verwaltung von symmetrischen und asymmetrischen Verschlüsselungsschlüsseln während ihres gesamten Lebenszyklus. Ein KMS sorgt für die automatische Verteilung und Aktualisierung von Schlüsseln, die Unterstützung von Geschäftsprozessen und den einfachen Zugang zu Informationen, wodurch Prüfungen und die Einhaltung von Vorschriften erleichtert werden. Ein KMS hilft auch bei der Bewältigung der wichtigsten Herausforderungen der SSH-Schlüsselverwaltung, einschließlich der Verringerung sich wiederholender Aufgaben für das Personal, der Orchestrierung der Schlüsselbereitstellung zwischen Systemen und der Festlegung klarer Schlüsselzuständigkeiten, um Verwirrung zu vermeiden. Ein gutes Schlüsselverwaltungssystem kann Unternehmen helfen, Zeit und Geld zu sparen, indem es die Organisation und Verwaltung von SSH-Schlüsseln rationalisiert.

Herausforderungen

Einige wichtige Punkte, die bei der Verwaltung von SSH-Schlüsseln zu beachten sind:

  1. Es ist unglaublich schwierig, mehrere hundert oder tausend SSH-Schlüssel allein manuell zu verwalten.
  2. Die ordnungsgemäße Verwaltung von SSH-Schlüsseln beugt SSH-Auditfehlern vor, indem sie die SSH-Berechtigungen regelmäßig überprüft, das Risiko bewertet und Verstöße gegen die Vorschriften vermeidet.
  3. Bei einer ordnungsgemäßen Verwaltung von SSH-Schlüsseln werden auch Richtlinienverstöße überwacht und es wird nachverfolgt, wann und von wem ein Schlüssel verwendet wurde. Durch diese Nachverfolgung wird sichergestellt, dass die Personen, die zur Nutzung Ihrer Systeme berechtigt sind, auch tatsächlich die sind, die sie vorgeben zu sein.
  4. Bei der Organisation von SSH-Schlüsseln ist es außerdem wichtig, sie regelmäßig zu erneuern, um sie schwerer ausnutzbar zu machen. Mit anderen Worten: Sie sollten alte Schlüssel regelmäßig ersetzen, um die Sicherheit zu erhöhen.

Anforderungen an eine SSH-Schlüsselverwaltung

Die folgenden sieben Empfehlungen für bewährte Praktiken, die den Weg zu mehr Sicherheit und Einhaltung der Vorschriften ebnen, lauten im Großen und Ganzen wie folgt:

  1. Umsetzung klar definierter SSH-Schlüsselverwaltungsrichtlinien

Bei der Definition von Richtlinien sollten ausdrücklich Rollen und Verantwortlichkeiten zugewiesen werden, um Missverständnisse zu vermeiden, die zu Sicherheitslücken führen, und um die Verantwortlichkeit zu gewährleisten. Darüber hinaus sollten wir sicherstellen, dass die Unternehmensrichtlinien umfassend genug sind, um SSH zu unterstützen. Organisationen sollten eine regelmäßige Überprüfung der dokumentierten Verfahren durchführen, um sicherzustellen, dass sie vorhanden und vollständig sind und die Umgebung korrekt wiedergeben. Außerdem sollten sie die Richtlinien und Verfahren an die IT-Kontrollen anpassen, um eine kontinuierliche Einhaltung der Vorschriften zu gewährleisten. Schließlich sollten Unternehmen SSH in die Risikomanagementprozesse einbeziehen und eine Risikobewertung der SSH-Nutzung im gesamten Unternehmen in Betracht ziehen.

  1. Definieren von SSH-Härtungskonfigurationen

Organisationen sollten eine gehärtete Konfiguration erstellen, die die Ziele der Organisation widerspiegelt. Die gehärtete Konfiguration sollte die SSH-Server-Funktionalität bei Bedarf aktivieren, die SSH-Server- und Client-Implementierungen auf dem neuesten Stand halten und den minimal privilegierten Zugriff durchsetzen. Darüber hinaus sollten die Organisationen die Konfiguration regelmäßig überprüfen, um sicherzustellen, dass die SSH-Client- und -Server-Software entsprechend der definierten, abgesicherten Konfiguration konfiguriert ist.

  1. Bestandsaufnahme

Unternehmen sollten alle Vertrauensbeziehungen abbilden und alle verwaisten und doppelten autorisierten Schlüssel identifizieren und entfernen. Sie sollten Passphrasenschutz, Schlüssellänge und Algorithmen sicherstellen. Außerdem sollten sie das Eigentum an allen zugriffsberechtigten Schlüsseln zuweisen und die schlüsselbasierte Zugriffsnutzung überwachen und analysieren.

  1. Kontrolle von SSH-Identitäten und autorisierten Schlüsseln

Diese Kontrollen sollten eine Mindestschlüssellänge und zugelassene Algorithmen vorschreiben und eine Höchstdauer für die Verwendung eines Schlüssels vorsehen, bevor er ersetzt wird. Es ist wichtig, dass Identitätsschlüssel nicht dupliziert werden und dass SSH-Schlüssel geändert werden, wenn der Verdacht einer Kompromittierung besteht. Schließlich sollte der auf SSH-Schlüsseln basierende Zugang regelmäßig auf seine Angemessenheit hin überprüft werden und der auf SSH-Schlüsseln basierende Zugang für stillgelegte Prozesse und beendete oder versetzte Benutzer beendet werden.

  1. Einführung eines kontinuierlichen Überwachungs- und Prüfverfahrens

In den meisten Unternehmen sammeln sich über viele Jahre hinweg SSH-Schlüssel in ihren Umgebungen an, mit denen der Zugriff auf Aufgaben und Prozesse verwaltet und kontrolliert wird, die nicht immer offensichtlich sind. Deshalb ist es wichtig, die vorhandenen Schlüssel zu überwachen, um festzustellen, wie oft sie verwendet werden, mit welchen Systemen sie verbunden sind und wie Kopien der Schlüssel verwendet werden.

  1. Prozess-Automatisierung

Automatisierung ist ein Schlüsselfaktor für eine ordnungsgemäße SSH-Schlüsselverwaltung. Unternehmen sollten unbedingt den Einsatz automatisierter Tools in Erwägung ziehen, um die gewünschte Konfiguration technisch durchzusetzen oder um unangemessene Konfigurationen zu erkennen und zu melden (z. B. veraltete Versionen oder unangemessene Verwendung von Verschlüsselungen). Die automatisierten Tools sollten Tools zur Überwachung der Dateiintegrität enthalten, um sicherzustellen, dass die Administratoren über Änderungen an kritischen Dateien informiert werden. Darüber hinaus sollten diese automatisierten Werkzeuge während des Bereitstellungsprozesses eingesetzt werden, um Sicherheitsziele zu gewährleisten, wie z. B. die Erstellung einer Standardkonfiguration, die für alle automatisierten Bereitstellungen gilt, die Durchsetzung des Konfigurationsstandards für bereitgestellte Dienste, die Einschränkung bestimmter SSH-Dienste, die Einrichtung starker Protokollversionen, die Konfiguration von Verschlüsselungen/Algorithmen und die Festlegung von Schlüsseleinschränkungen und -berechtigungen.

  1. Aufklärung

Obwohl diese Praktiken schwierig zu implementieren scheinen, sind die ersten Schritte bei der Bewältigung dieser Probleme in Wahrheit weder schwierig noch kostspielig. Zunächst müssen die Unternehmen herausfinden, inwieweit ihre Umgebung den ermittelten Risiken ausgesetzt ist. Geschultes Personal mit den richtigen Tools kann diese ersten Schritte innerhalb weniger Tage durchführen. Unternehmen, die automatisierte SSH-Schlüsselverwaltungsprodukte erwerben und einsetzen, können ihre Risiken im Zusammenhang mit dem SSH-Zugang mit vertretbarem Aufwand erheblich verringern.

Jens Sabitzer ist Manager Solution Architect Central Europe bei Venafi.