Veel voorkomende SSH-kwetsbaarheden op een rijtje

sleutels-beveiliging-security

Zwakke Secure Shell (SSH)-implementaties, incorrect geconfigureerde toegangsrechten en gestolen, gelekte, nagemaakte en niet-beëindigde SSH-sleutels zijn de meest voorkomen SSH-kwetsbaarheden. Ook backdoors (ongecontroleerde gebruikerssleutels), onbedoeld gebruik van sleutels,

pivoting en een gebrek aan kennis en menselijke fouten zijn veel voorkomende SSH-kwetsbaarheden.

Dit blijkt uit het rapport ‘Security of Interactive and Automated Access Management Using Secure Shell (SSH)’ van het National Institute on Standards & Technology (NIST). Uit eerder onderzoek van Venafi en het Ponemon instituut bleek dat 3 van de 4 Global 2000-organisaties geen securityoplossing hebben voor SSH. Daardoor staat de deur mogelijk open voor root-level toegang en informatiediefstal door cybercriminelen. Verder verandert vrijwel de helft van alle onderzochte bedrijven nooit de gebruikte SSH-sleutels. Als deze worden gestolen en misbruikt, kunnen criminelen hun netwerken, servers en cloud-omgevingen overnemen.

Bewust maken van de risico’s

Met het rapport, dat in samenwerking met beveiligingsbedrijf Venafi is opgesteld, wil NIST bedrijven bewuster maken van de grote risico’s gerelateerd aan het gebruik van SSH-certificaten. Het rapport bevat daarnaast praktische richtlijnen voor betere bescherming tegen certificaatmisbruik.

In het rapport zetten de partijen vijf adviezen voor het managen van SSH-sleutels op een rijtje:

  1. Definieer policies en processen voor de hele levenscyclus van SSH-sleutels. Het configureren van toegang tot een account voor interactieve gebruikers en geautomatiseerde processen moet een bewuste beslissing zijn. Daarbij moet de balans tussen toegangsbehoefte en risico’s zorgvuldig worden afgewogen, waaronder het toegangsniveau.
  2. Creëer processen voor continu monitoren en auditen, om te controleren dat processen voor uitgifte, beheer en beëindiging daadwerkelijk worden toegepast en ongeautoriseerde of verkeerd geconfigureerde SSH-sleutels te ontdekken.
  3. Inventariseer en saneer aanwezige SSH-servers, -sleutels en vertrouwensrelaties. Oude sleutels vertegenwoordigen een groter risico en maken een risicoanalyse complexer als ze niet worden begrepen. Daarom is het aan te bevelen een complete inventarisatie te maken van alle SSH-sleutels (locatie en toepassing) en de vertrouwensrelaties die daarop zijn gebaseerd, om deze allemaal te kunnen afwegen tegen de gedefinieerde policies.
  4. Automatiseer processen. Het automatiseren van de beheerprocessen voor SSH-sleutels, draagt in belangrijke mate bij aan verbetering van de beveiliging, efficiency en beschikbaarheid.
  5. Train het management. De meeste managers zijn zich niet bewust van de cruciale rol die SSH-sleutels spelen in het dagelijks gebruik van kritische infrastructuren en systemen en de mogelijke gevolgen van misbruik. Zonder security- en businessmanagers op te leiden, ontsporen initiatieven om het beheer van SSH-sleutels te verbeteren door andere prioriteiten. Met als gevolg dat organisaties kwetsbaar blijven.

Worst case scenario’s

“Misbruik van een encryptietechniek of SSH-sleutel, behoren tot de worst case scenario’s die bedrijven kunnen meemaken”, zegt Kevin Bocek, Vice President Security Strategy & Threath Intelligence bij Venafi. Bocek waarschuwt dat een aanvaller die op root-level toegang krijgt complete netwerken en systemen kan overnemen en voor elk doel kan misbruiken.

“Omdat SSH zo’n belangrijke rol speelt in het beveiligen en administreren van de geautomatiseerde toegang tot verschillende systemen in organisaties van elke omvang, zijn de policies en processen daarvoor kritisch”, zegt Matthew Scholl, chief van de National Institute of Standards & Technology computer security divisie. “Maar ook regelmatige beveiligingscontroles voor het correct managen van alle gebruikte SSH-sleutels en hun instellingen”.

SSH-sleutels verlopen nooit

“Veel IT- en securityprofessionals realiseren zich onvoldoende dat SSH-sleutels root-level toegang kunnen bieden en nooit verlopen”, vult Bocek aan. “Zodra een aanvaller zo’n SSH-sleutel heeft gestolen, wordt er voor de eeuwigheid een achterdeur opengezet. Daarom is het zo belangrijk dat organisaties snel actie ondernemen om hun SSH-sleutels beter te beschermen op basis van de NIST-richtlijn.”