机房360首页
当前位置:首页 » 安全 » SSH密钥管理不善:一个潜在的数据灾难

SSH密钥管理不善:一个潜在的数据灾难

来源:机房360 作者:litao984lt编译 更新时间:2013-9-12 9:15:42

摘要:今天,所有类型和规模的企业都在使用安全外壳协议(secureshellprotocol),即俗称的SSH以安全的传输数据。

  然而,许多人可能并不知道安全外壳协议的起源。早在1995年,但我还是一名赫尔辛基大学的学生时,我发明了这一安全协议以保护数据在网络环境中的传输。
  
  协议创建了一对加密密钥,一个用于服务器,一个用于用户,以便在这两点之间安全的进行数据传递。虽然协议本身就是为了保证对数据的安全保护,但大多数企业的管理却是非常宽松的,在终止和删除的过程中,应妥善管理安全外壳密钥。忽视对密钥的管理,会产生过多对的密钥,进而可能对企业带来潜在的严重安全威胁。无法通过某些路径访问敏感数据,而产生数千对密钥,而如果管理者不知道如何找到或删除它们的话,会成为一个相当严重的问题。
  
  负责保护企业大量数据的IT管理员应该仔细审视企业当前的安全外壳管理流程,突出需要改进的地方。在本文中,我将为广大读者明确概述一下相关的步骤,帮助大家纠正企业在SSH密钥安全管理方面的不善,进而提高企业网络的安全性。
  
  忽视对于安全外壳密钥的管理只会导致一连串连锁性的复杂问题。那些没有监测安全外壳密钥的企业不仅容易受到攻击,同时,他们还需要面临一系列不一致的麻烦,并处理众多随之带来的风险的头痛问题。所以,企业现在是时候需要认真的采取相关措施,来应对这些问题的时候了。
  
  首先,让我们来看看这个问题是如何变得非常普遍的吧。通常,管理安全外壳的环境在本质上是属于相当技术层面的问题,所以责任自然落在了专门管辖企业技能的IT部门。而企业的高层管理者往往由于太忙而根本无暇思考这样的问题;系统管理员通常关注的只是IT部门的一小部分;导致SSH密钥安全管理进入了“三不管的地带”。那么,到底谁应该承担管理这些SSH密钥安全管理的责任呢?答案是:企业的首席信息安全官,CIO和IT风险管理人员应共同承担责任,以确保对这些密钥的管理。
  
  令人震惊的真相
  
  但是,在我们针对大多数企业的调研发现,目前,大多数企业有8至100对的安全外壳密钥,允许他们访问Unix/Linux服务器,其中许多密钥军备授予高级访问权限。鉴于这样的现状,我们认为,当前最为重要的是企业要充分认识到这一情况会带来相当重大的漏洞。恶意攻击者进入企业网络可以利用这些管理不善的密钥对来创建和安装后门,从而绕过所有的安全控制。任何曾经访问过企业网络的人,从员工到服务供应商都可以使用这些密钥入侵企业网络进行恶意攻击。
  
  如此严重的风险源于任何有权限访问企业网络的人员。所以,管理员采取相关措施,以确保安全外壳密钥不被滥用是非常重要的。
  
  病毒攻击安全外壳密钥
  
  随着攻击变得越来越复杂,网络漏洞日渐普遍,管理安全外壳密钥将有助于防止病毒感染企业网络环境。恶意攻击者将瞄准安全外壳密钥,因为它们能够快速传播病毒。一旦病毒被牢牢地植入企业网络,他们可以使用非托管密钥服务器广泛传播,感染所有的网络环境。
  
  大量的密钥分布大大增加了病毒在几分钟的短时间内传播的机率,同时还会影响到安全外壳密钥所管理的备份和恢复系统。在最坏的情况下,病毒使用多种攻击载体有可能在整个互联网上快速传播,如果与具有一定破坏性的技术相结合,会摧毁大量的数据。
  
  访问管理的相关法规
  
  企业也应该意识到,安全外壳密钥管理不善也将会使得企业面临不合规的风险。诸如SOX、FISMA、PCI和HIPAA等法规要求企业控制对网络的访问,以及管理员及时终止相应的访问。

本文地址:http://www.jifang360.com/news/2013912/n390152504.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片