在全球疫情爆发后,安全团队都在努力保持网络安全,现在已经是第二年。随着员工从办公室转移到家中,企业部署了各种远程访问功能,并培训员工如何安全地使用它们。
SSH是远程访问和管理的事实标准,它是所有这些远程努力的核心。SSH由Tatu Ylönen于199年创建,它为用户和系统管理员提供了安全的方式,以通过不安全网络登录另一台计算机,以管理网络基础设施、执行命令以及访问资源和应用程序。
SSH提供强大的加密,并且比登录协议(例如Telnet)或文件传输方法(例如 FTP)安全得多。它使用公钥密码术来验证SSH服务器的身份,并依靠强加密(例如高级加密标准)和安全散列算法(例如 Secure Hash Algorithm 2)来保护通信,并确保任何交换数据的隐私和完整性。
SSH的起源及其主要风险
但是,由于可通过公共IP地址访问大约2000万个SSH服务,它显然是黑客的目标。因此,SSH风险正在增加。InterPlanetary Storm恶意软件和加密货币挖矿团伙Golang和Lemon Duck都在利用SSH 漏洞,而复杂的FritzFrog点对点僵尸网络已成功强行进入500多个SSH服务器。这些还只是企业面临的持续攻击中的小部分。
尽管该协议本质上是安全的,但用于保护远程连接的身份验证机制、客户端-服务器配置和机器身份(SSH 密钥)很容易被滥用。
排名前六的 SSH 风险如下:
- 密码身份验证
- 未跟踪和未托管的密钥
- 被泄漏的私钥
- 未打补丁的SSH软件
- 易受攻击的SSH配置
- 影子SSH服务器
SSH允许基于密码或公钥的身份验证。由于密码容易受到暴力破解攻击,因此应始终选择基于密钥的身份验证。也就是说,强大的密钥管理是必不可少的。否则,私钥可能会被泄露,并使攻击者能够对私钥受信任的服务器帐户进行身份验证。弱密钥、粗心的用户、未经授权的密钥以及系统和帐户之间未跟踪的信任关系都会增加未经授权访问的风险。更重要的是,如果SSH服务器没有打补丁,并且企业没有定期检查它们的配置设置,包括SSL/TLS 选项,黑客就会找到一种方法来破坏它们;企业不知道的SSH服务器特别容易受到攻击。
如何控制SSH风险
为确保SSH不会将企业的网络和数据置于风险之中,安全团队应执行SSH风险评估。这涉及扫描SSH服务器,并确保首先将它们作为合理的服务登记到资产登记册中,然后确保正确配置。然后应该盘点SSH密钥,并验证它们之间的信任关系。即使对于相对较小的企业,这也可能是一项非常具有挑战性的任务。安全供应商Venafi的一项调查发现,SSH密钥管理存在严重差距,68%的CIO表示,随着企业迁移到云原生环境,其中几乎所有事情都使用SSH密钥,管理SSH只会变得更加困难。
值得庆幸的是,现有工具和服务可帮助企业在每个密钥的整个生命周期中进行风险评估并实施密钥管理最佳做法。这包括来自SSH Communications Security、Venafi、Userify、Keyfactor、Scout Suite和CloudSploit等公司的产品,这些产品提供一系列功能,从测试 SSH 服务器之间的配置弱点到查明云基础设施帐户中的潜在安全风险。
与所有安全任务一样,SSH风险评估并非一次性任务,必须定期进行扫描。用户和管理员可以更改某些配置,例如端口转发和授权密钥文件的位置,而他们其实并没有或了解安全隐患,从而使这些系统暴露于更广泛的攻击中。
身份是新的防线,因为传统的网络边界几乎消失。保持远程服务安全比以往任何时候都更重要,SSH可以保护对关键任务系统的特权访问。但企业必须有效地管理SSH风险。否则,这个协议可能会成为安全责任,而不是资产。