您的位置:网站首页 > Java工具 > 正文

安全外壳(SSH)协议真的安全吗四个不应该忽略的SSH漏洞

类别:Java工具 日期:2018-4-30 6:15:36 人气: 来源:

  安全外壳(SSH)协议是在密码嗅探后于1995年由大学的研究人员创建的。SSH是系统管理员的首选工具,可用于整个传统和虚拟数据中心,以实现对Unix,Linux和Windows系统的安全远程访问。您可以将支持远程访问的SSH密钥视为IT团队的“ 军刀 ”,因为它可以帮助管理员和开发人员对系统进行身份验证,在系统和应用程序中构建身份验证,并对其之间的流量进行加密用户和系统。

  在身份验证过程中,这些SSH密钥通常会建立对各种关键系统的直接,或root访问权限,从而有效地将这些加密资产转换为凭证。SSH密钥被授予与密码相同的访问权限,但是当大多数人想到其凭证时,他们会忘记SSH密钥。结果,这些密钥可能很容易落入的手中,而不是对重要资产的访问,这些密钥可以变成“ 虚拟万能密钥“更糟的是,当者获得访问一个SSH密钥的权限时,他或她可以访问存储在该机器上的每个SSH密钥并且抓取整个公司网络,通常可以访问所有公司数据。 20个独特的SSH密钥可以通过传输SSH密钥信任授予对整个企业的访问权限,为者提供对组织最的系统和数据的访问。

  1.SSH密钥问题。一个典型的拥有10,000多台服务器的大型企业拥有超过100万个SSH密钥并不罕见 - 这使得找到并管理每个密钥非常困难(即使不是不可能)。组织通常会累积大量的SSH密钥,因为与证书或密码不同,最终用户可以创建新的SSH密钥(凭证),甚至可以无需重复地复制它们。一旦随着时间推移建立了大量的SSH密钥,例如,当开发服务器迁移到生产(假设开发凭证未被清理)或员工离开公司时,组织可能很容易失去对这些凭证的而他们的钥匙不会改变。结果?不明数量的SSH密钥可以为者提供对公司资源的长期访问。

  2.当它来到SSH密钥时,共享并不关心。为了提高效率,SSH密钥经常在一组普通的员工或服务器和基础结构组件之间共享或复制。上文注意到,由于SSH密钥复制的结果,只有五到20个唯一密钥可以授予整个企业所有机器的访问权限。这种方法可能会使IT团队的工作在短期内变得更加轻松,但也会使者的生活更加轻松。SSH密钥复制会创建复杂的多对多私有/公共密钥映射,从而显着降低安全性,因为在不共享相同密钥指纹的其他不可识别的其他SSH密钥关系的情况下很难旋转和撤销单个密钥。SSH密钥共享也很,因为它会降低可审计性和不可否认性。

  3.静态SSH密钥,因为“没有人有时间轮换!”很容易看出,如何旋转一百万加SSH密钥将成为后勤噩梦。许多IT管理员和安全专业人员很少更改和重新分配密钥,因为担心重要组件或员工可能会被遗忘(这可能意味着任何事情,从单一员工的简单不方便到公司范围内的大型系统中断)。这些因素通常会导致大量的静态SSH密钥,这为者打开了一扇攻破未修改密钥的大门,将其用于在企业中横向移动,并获得对数据和资产的永久性未授权访问。

  4.嵌入式SSH密钥 - 没有人想要与之混淆。SSH密钥经常嵌入在应用程序或脚本中。管理员常常害怕改变他们,因为他们不了解密钥嵌入的代码,或者由于防止系统中断所需的协调级别而强烈他们轮换他们。因此,嵌入在应用程序,代码和脚本中的静态SSH密钥可能会导致者持久的后门程序。

  SSH密钥可以为黑客获得对网络的访问,保持连接,冒充用户,隐藏其加密活动以及行动提供巨大的机会。

  本文来源于www.gimsh.com

关键词:ssh工具下载
0
0
0
0
0
0
0
0
下一篇:没有资料

网友评论 ()条 查看

姓名: 验证码: 看不清楚,换一个

推荐文章更多

热门图文更多

最新文章更多

关于联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 人才招聘 - 帮助

郑重声明:本站资源来源网络 如果侵犯了你的利益请联系站长删除

CopyRight 2010-2012 技术支持 FXT All Rights Reserved