Kommentar: Risiken und Lösungsansätze

Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY

SSH

Forscher der Ruhr-Universität Bochum haben eine Schwachstelle entdeckt, die die Risiken verdeutlicht, die mit nicht verwalteten SSH-Schlüsseln verbunden sind.

Während die Schwachstelle in PuTTY v0.81 behoben wurde, haben die Forscher erklärt, dass alle NIST P-521 Client-Schlüssel, die mit PuTTY verwendet werden, als kompromittiert betrachtet werden müssen und widerrufen werden sollten. Hier haben sie ihre Warnung veröffentlicht. Inzwischen haben die Entwickler von PuTTY die Probleme bestätigt.

Anzeige

PuTTY ist ein Open Source-Terminalemulator, den Entwickler für den Fernzugriff und die Verwaltung von Servern und anderen vernetzten Geräten über SSH verwenden. Die Schwachstelle ermöglicht es einem Angreifer, der den öffentlichen Schlüssel und die etwa 60 gültigen ECDSA-Signaturen kennt, den privaten Schlüssel abzuleiten. Er könnte sich dann bei allen SSH-Servern anmelden, für die dieser Schlüssel verwendet wird.

Die meisten Großunternehmen wie Banken, Versicherungen und Einzelhandelsunternehmen verfügen über eine beträchtliche Anzahl von SSH-Schlüsseln in ihren IT-Umgebungen. Diese Schlüssel werden als primärer Zugangsmechanismus für die Verbindung zu verschiedenen Servern verwendet, meist mit einem Client, den die Administratoren kennen und dem sie vertrauen. Während der Zugriff auf die Signatur von einem SSH-Server die Kompromittierung des Servers selbst erfordert, ist es ziemlich einfach, alle öffentlichen Git-Commits einzusehen und Zugriff auf Signaturen zu erhalten. Ein Mangel an ordnungsgemäßer SSH-Schlüsselverwaltung kann potenziell zu erheblichen Schwachstellen führen, wie im NIST Interagency Report 7966 (NISTIR 7966) identifiziert und dargestellt.

Einerseits müssen Admins sicherzustellen, dass alle SSH-Clients mit den neuesten Software-Updates ausgestattet sind, andererseits müssen aber auch Unternehmen Richtlinien definieren und alle SSH-Schlüssel zentral verwalten. Ein Überblick über alle SSH-Identitäten ermöglicht es SSH-Richtlinien durchzusetzen und kontinuierlich Schlüssel zu identifizieren und Richtlinienverstöße zu korrigieren. Es muss ein Inventar aller vorhandenen SSH-Schlüssel und ein Inventar der Trust Relationships erstellt und anhand definierter Richtlinien bewertet werden. Das Inventar sollte die Speicherorte (Host und Konto) aller Identitäts- und autorisierten Schlüssel sowie autorisierte Schlüsselbeschränkungen (z. B. Quell- und Befehlsbeschränkungen) enthalten. Um Risiken und Komplexitäten beim Management von SSH-Schlüsselpaaren zu reduzieren, empfiehlt es sich darüber hinaus, SSH-Zertifikate mit kurzer Gültigkeitsdauer zu verwenden. Ein SSH-Zertifikat verliert dann seinen Wert, wenn ein Gerät mit SSH-Clients gestohlen oder kompromittiert wird.

Sitaram Iyer
Sitaram Iyer

Sitaram

Iyer

Venafi -

Senior Director Cloud Native Solutions

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.