Verschlüsselung - zweischneidiges Schwert

Verschlüsselung als zweischneidiges Schwert


Verschlüsselung kann sich in einigen Fällen auch als zweischneidiges Schwer herausstellen, mit Nachteilen auf allen Seiten der Sicherheitsinteressierten.  Jegliche Data-in-Transit-Verschlüsselung , einschließlich Secure Shell , verhindern, dass Layered Security Abwehrsysteme böswillige Aktivitäten eines Hackers von denen eines vertrauenswürdigen Insider , Geschäftspartners, oder outgesourceten IT-Dienstleisters unterscheiden können .

Das bedeutet, dass – zumindest sofern keine spezielle Software zur Überwachung des verschlüsselten Datenverkehrs eingesetzt wird – operative Sicherheits- und Forensik -Teams nicht einsehen können, was in einem verschlüsselten Netzwerk passiert. Softwaresysteme zur Überwachung verschlüsselter Verbindungen ermöglicht es Überwachungs- und DLP-Lösungen den Netzwerk-Verkehr  zu inspizieren, zu speichern und – falls nötig – gegebenenfalls zu stoppen, um sicherzustellen,  das Hacker oder böswillige Insider  die Secure Shell –Verschlüsselung nicht zweckentfremden können, um  sich vertrauliche Informationen in einer nicht nachweisbaren und unauffindbaren Weise zugänglich machen zu können.

Auf diese Weise können Netzwerkadministratoren eher  nachverfolgen, was ein Benutzer innerhalb des verschlüsselten Kanals tut, ohne dass die Daten während der Übertragung im Klartext eingesehen werden können.

Sichere Maschinenkommunikation im Internet of Things

Sichere Kommunikation zwischen Maschinen


Eine sicherer verschlüsselter Kanal wird auch für Machine-to- Machine (M2M) Datentransfer benötigt. Aus diesem Grund verwenden die meisten der Identitäten, die M2M-Prozesse ermöglichen, Secure Shell (SSH ) für die Authentifizierung und Autorisierung. Zum Beispiel kann ein automatisierter Prozess, der Server-Log-Daten abruft eine  authentifizierten und autorisierte Verbindung  sowie einen sicheren Kanal  zu jedem Server erforderlich machen, um etwa Log-Daten zentral verarbeiten und verfügbar machen zu können. Secure Shell ist ideal für diese Funktionen , weil :

  1. Der PKI-basierte Authentifizierungsprozess der bei Secure Shell verwendet wird, sichert die Anmeldeinformationen. Der private Secure Shell Benutzerschlüssel wird nie über das Netzwerk gesendet.
  2. Die von  Secure Shell unterstützte (PKI) basierende Authentifizierung ermöglicht es Prozessen, ihre Anmeldeinformationen mitzuteilen, ohne dass eine interaktive Sitzung notwendig wird in der Benutzer sich mit Benutzernamen und Kennwort anmelden müssen - oder über einen anderen interaktive Authentifizierungsprozess.
  3. Secure Shell ermöglicht die vertrauliche Übermittlung von Daten. Die Kommunikation  erfolgt verschlüsselt über eine sichere Verbindung.
  4. Secure Shell ermöglicht es Einrichtungen, die Funktionalität, deren Ausführung via SSH sie genehmigen möchten, zu definieren und zu begrenzen, welche Funktionen ein Prozess unter einer Secure Shell Genehmigung durchzuführen kann. Dies betrifft " wissen müssen , tun müssen, " Kriterien der IAM –Governance.


Obwohl diese Vorteile auf der Hand liegen wird klar, dass in der  IAM –Verwaltung von Identitäten, die Secure Shell verwenden, leicht Lücken entstehen können. Typischerweise erfolgt die Bereitstellung dieser Identitäten dezentralisiert. Identitäten können etwa von Anwendungsentwicklern, Anwendungseigentümern und Prozessverantwortlichen zugeordnet werden. Dies führt häufig zu einem Mangel an geeigneter und lückenloser  Kontrolle und Aufsicht über die Erstellung von Identitäten und deren Berechtigungen.

Ohne zentrale Verwaltung und Sichtbarkeit der vergebenen Zugänge können Unternehmen nicht sicher sein, wie viele Secure Shell Identitäten erstellt wurden, zu welchen Aktionen diese Identitäten berechtigt sind, und welche dieser Berechtigungen zu einem gegebenen Zeitpunkt tatsächlich benötigt werden.

Der Umfang und die Natur dieses Problems sind nicht nur theoretischer Natur. Ein typischer Enterprise Server verfügt über acht bis 100 Secure Shell Zugänge(das heißt öffentliche Secure Shell Benutzerschlüssel). Dies summiert sich. Ein großes Unternehmen kann mehr als eine Million Schlüssel im Einsatz haben.