Achtergrondartikel


NIST adresseert risico’s SSH-certificaten

‘Achterdeur wordt voor de eeuwigheid opengezet’

Uit onderzoek van Venafi en het Ponemon Institute blijkt dat drie van de vier Global 2000-organisaties geen securityoplossing hebben voor SSH. De helft vervangt de SSH-sleutels nooit. Daardoor staat de deur mogelijk open voor root-level toegang en informatiediefstal door cybercriminelen, zo luidt de waarschuwing.

Om bedrijven bewuster te maken van de grote risico’s gerelateerd aan het gebruik van SSH-certificaten heeft het National Institute on Standards & Technology (NIST) het rapport: ‘Security of Interactive and Automated Access Management Using Secure Shell (SSH)’, gepubliceerd. Dit rapport bevat tevens praktische richtlijnen voor betere bescherming tegen certificaatmisbruik.

Voorbeelden SSH-misbruik
De voorbeelden van SSH-misbruik liggen voor het oprapen. Zo onthulde Kapersky Labs in 2014 operatie The Mask (Careto). Daarbij werd duidelijk dat criminelen vanuit Spanje zeven jaar lang meervoudige APT-stijl aanvallen hebben gebruikt, om informatie van overheden en bedrijven te stelen. Deze groep richtte zich vooral op SSH-sleutels voor het authentiseren van administrators, servers, virtuele machines en cloudservices.

In juni 2015 liet Cisco weten dat ze standaard SSH-sleutels op drie beveiligingsapparaten hebben toegepast. Daardoor lopen klanten het risico dat ongeautoriseerde remote gebruikers verkeer onderscheppen, of met root-rechten toegang krijgen tot kritische systemen.

Onvoldoende bewustzijn
“Veel IT- en securityprofessionals realiseren zich onvoldoende dat SSH-sleutels root-leveltoegang kunnen bieden en nooit verlopen”, zegt Kevin Bocek, Vice President Security Strategy & Threath Intelligence bij Venafi, een leverancier van een ‘immuunsysteem voor het internet’ die ook een bijdrage heeft geleverd aan het NIST-rapport. “Zodra een aanvaller zo’n SSH-sleutel heeft gestolen, wordt er voor de eeuwigheid een achterdeur opengezet. Daarom is het zo belangrijk dat organisaties snel actie ondernemen om hun SSH-sleutels beter te beschermen op basis van de NIST-richtlijn.”

“Omdat SSH zo’n belangrijke rol speelt in het beveiligen en administreren van de geautomatiseerde toegang tot verschillende systemen in organisaties van elke omvang, zijn de policy’s en processen daarvoor kritisch”, zegt Matthew Scholl, chief van de National Institute of Standards & Technology computer security divisie. “Maar ook regelmatige beveiligingscontroles voor het correct managen van alle gebruikte SSH-sleutels en hun instellingen.”

Meest voorkomende SSH-kwetsbaarheden
Uit het NIST-rapport blijkt dat de volgende SSH-kwetsbaarheden regelmatig voorkomen:

  • zwakke SSH-implementaties,
  • incorrect geconfigureerde toegangsrechten,
  • gestolen, gelekte, nagemaakte en niet-beëindigde SSH-sleutels,
  • backdoors (ongecontroleerde gebruikerssleutels),
  • onbedoeld gebruik van sleutels,
  • pivoting, en
  • gebrek aan kennis en menselijke fouten.

Vijf adviezen voor het managen van SSH-sleutels

  1. Definieer policy's en processen voor de hele levenscyclus van SSH-sleutels. Het configureren van toegang tot een account voor interactieve gebruikers en geautomatiseerde processen moet een bewuste beslissing zijn. Daarbij moet de balans tussen toegangsbehoefte en risico’s zorgvuldig worden afgewogen, waaronder het toegangsniveau.
  2. Creëer processen voor continu monitoren en auditen, om te controleren dat processen voor uitgifte, beheer en beëindiging daadwerkelijk worden toegepast en ongeautoriseerde of verkeerd geconfigureerde SSH-sleutels te ontdekken.
  3. Inventariseer en saneer aanwezige SSH-servers, -sleutels en vertrouwensrelaties. Oude sleutels vertegenwoordigen een groter risico en maken een risicoanalyse complexer als ze niet worden begrepen. Daarom is het aan te bevelen een complete inventarisatie te maken van alle SSH-sleutels (locatie en toepassing) en de vertrouwensrelaties die daarop zijn gebaseerd, om deze allemaal te kunnen afwegen tegen de gedefinieerde policy's.
  4. Automatiseer processen. Het automatiseren van de beheerprocessen voor SSH-sleutels, draagt in belangrijke mate bij aan verbetering van de beveiliging, efficiency en beschikbaarheid.
  5. Train het management. De meeste managers zijn zich niet bewust van de cruciale rol die SSH-sleutels spelen in het dagelijks gebruik van kritische infrastructuren en systemen en de mogelijke gevolgen van misbruik. Zonder security- en businessmanagers op te leiden, ontsporen initiatieven om het beheer van SSH-sleutels te verbeteren door andere prioriteiten. Met als gevolg dat organisaties kwetsbaar blijven.

Lees meer over