پروتکل اینترنتی که امکان تبادل اطلاعات با استفاده از یک کانال امن
را بین دو دستگاه متصل در شبکه ایجاد میکند و به مدیران اجازه میدهد از
راه دور سامانهها را مدیریت کنند.
به گزارش سافتگذر به نقل از فن آوری اطلاعات ایران، امروزه تقریباً همهی شرکت های بزرگ، مؤسسات دولتی و مالی از
Secure Shell یا همان پروتکل رمزنگاری SSH استفاده میکنند؛ پروتکل
اینترنتی که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو
دستگاه متصل در شبکه ایجاد میکند و به مدیران اجازه میدهد از راه دور
سامانهها را مدیریت کنند.
Secure Shell یا پوستهی امن به گونهای پیادهسازی شده که از اطلاعات
حساسی که از طریق شبکه جابهجا میشوند، حفاظت میکند و مانع از جاسوسی
افراد دیگری که وارد سامانه شدهاند، میگردد. این پروتکل از طریق استفاده
از یک جفت کلید رمزنگاری از دادهی در حال انتقال محافظت میکند به این
ترتیب که یکی از کلیدها را در رایانهی کاربر و کلید دیگر را در کارگزار
قرار میدهد سپس اطلاعاتی را که بین این دو مسیر مبادله میشود، رمزنگاری
میکند.
سازمانها برای حفاظت از اطلاعات حساسی چون اطلاعات ورودی، اطلاعات
حسابداری و اطلاعات شخصی و هویتی از این تکنیک بهره میگیرند. به عبارت
سادهتر هربار که دادهای از طرف رایانه به شبکه فرستاده میشود، به صورت
خودکار توسط SSH کدگذاری میشود.
هنگامی که داده به مقصد خود میرسد به صورت خودکار کدگشایی میشود.
نتیجهی این اتفاقات کدگذاری نامرئی خواهد بود. بدین صورت کاربران نهایی
درگیر فرآیند کدگذاری و کدگشایی نخواهند شد و از ارتباط امن خود میتوانند
به خوبی استفاده کنند. امنیت سامانهی کدگذاری SSH با استفاده از
الگوریتمهای پیچیده و مدرنی تضمین میشود تا آنجایی که امروزه درسیستمهای
حیاتی و بسیار حساس از این پروتکل استفاده میشود.
شکست در کلیدهای SSH
شاید باورکردنی نباشد اما با وجود ارزش زیاد اطلاعاتی که این کلیدها از آن
محافظت میکنند، سازمانها تقریباً آگاهانه در مدیریت این کلیدهای امنیتی
غفلت میورزند. این اتفاق بسیار خطرناک بوده و مثل آن است که نسخههایی از
کلید اتاقی در هتل را در لابی آن رها کنید. بدین ترتیب صرفاً کمی کنجکاوی
لازم است تا انگیزهی سرقت مهیا شود.
شرکت هایی که کلیدهای SSH خود را مدیریت نمیکنند متهم به نقض مقررات
آمریکا نیز میشوند که به موجب این قوانین سازمانهای باید بر اینکه چه
کسانی به اطلاعات حساسشان از طریق شبکه دسترسی دارد، کنترل داشته باشند. به
عنوان مثال اگر مامورین رسیدگی شرکتی را بیابند که نمیتواند دسترسی به
اطلاعات حسابداری خود را مدیریت کند، آنها میتوانند جریمههای سنگینی را
برای این عدم تأمین امنیت به وی تحمیل کنند.
امروزه مدیریت غلط کلیدهای امنیتی بسیار شایع شده است؛ زیرا این مشکل
بیشتر فنی است و عمق و شدت آن تنها برای افراد کمی از حوزهی فنآوری
اطلاعات روشن و شناختهشده است. حتی در حوزهی آی تی مدیران اغلب صرفاً بر
یکی از جنبههای عملیاتی تمرکز میکنند و چشمانداز وسیعی را در نظر
نمیگیرند تا بتوانند مشکلات امنیتی را بیابند.
بنابراین در صورتی که بخش فنآوری اطلاعات به طور کامل از مشکلات باخبر
نباشد، نمیتوان از مدیر اجرایی انتظار داشت که از همهی آنها اطلاع
داشته باشد؛ بدین ترتیب بسیاری از شرکت ها همراه با خطر و ریسک عمل
میکنند.
بررسی شرکت های بزرگ، مؤسسات مالی و دولتی نشان میدهد که بیشتر این
سازمانها دارای ۸ تا ۱۰۰ کلید SSH درون محیطهای شبکهای خود هستند و بدین
ترتیب امکان دسترسی ریشه به هر یک از کارگزاران لینوکسی را فراهم
میکننداین تعداد معمولاً به مراتب بیشتر از تعداد کارمندانی است که امکان
دسترسی مجاز را دارا هستند.
به هر شخصی که دسترسی ریشه به کارگزاران سازمان داده شود، یعنی دسترسی
دائمی به کارگزاران تولید در اختیار وی قرار گرفته و بدین ترتیب سازمان در
برابر حملات داخلی و خودی بیدفاع میماند.
فرصتی برای بدافزارها
همان طور که حملات از لحاظ پیچیدگی و تعداد رشد میکند، نفوذ به شبکه نیز
تبدیل به امر عادی شده است و کلیدهای SSH اغلب به عنوان مسیری در این حملات
برای بدافزارها به کار میرود. پس از قرار گرفتن بر روی کارگزار یک
سازمان، بدافزارها میتوانند به طور گسترده و بدون شناسایی شدن از کلیدها
برای انتشار استفاده کند.
از آن جایی که کارگزاران شبکه در هم آمیخته شدهاند، همهی آنها در
برابر یک حملهی بدافزاری آسیب پذیر میشوند یعنی کارگزاراهای در معرض خطر
شامل کارگزار پشتیبان و بازیابی نیز میشود چرا که آنها نیز با همان
کلیدهای SSH مدیریت میشوند.
بدافزاری که از کلیدهای SSH به عنوان یکی از چندین شیوهی حمله استفاده
میکند و با دیگر شیوههای تخریب ادغام شده است، میتواند ظرف مدت چند
دقیقه گسترش یابد و حجم زیادی از اطلاعات را از بین ببرد.
البته این خطرات به سبب وجود خطا در پروتکل SSH و پیادهسازی آن نیست
بلکه به سبب عدم وجود راهنما و دستورالعمل توافقشده و جامعی پیرامون
مدیریت اینگونه پروتکلهاست و سازمانها زمان و منابع کافی را به این مشکل
تخصیص ندادهاند.
بهترین روش های مدیریت کلیدهای
رفع مشکلی که از آن صحبت شد، نیاز به زمان، سرمایه و افراد توانمند قابل
توجهی در حوزهی فنآوری اطلاعات دارد؛ همین طور حمایت سازمان مربوطه را
نیز میطلبد. هسته اصلی پروژه بازسازی از چندین مرحله تشکیل شده است:
نصب و حذف خودکار کلیدها
به طوری که فرآیند دستی که خطاهای انسانی را در پی دارد، به طور کامل از بین برود.
کنترل اینکه کدام دستورات میتواند با استفاده از کلیدها اجرا شود حتی
مکانی که هر یک از کلیدها میتواند به کار رود نیز باید تنظیم شود.
پویش محیط شبکه به منظور تعیین اینکه کدام کلیدها میتوانند استفاده میشوند و البته کلیدهای قدیمی باید حذف گردند.
تغییر منظم کلیدها و اطلاعات هویتی مربوط به آنها تا از عملکرد کلیدهای سرقت شده ممانعت شود.
آشکار ساختن این مطلب که در حال حاضر چه کسی به کدام کلیدها دسترسی
داشته باشد تا بدین ترتیب شخصی که نادرست از آنها استفاده میکند، قابل
تشخیص باشد.
Secure Shell همچنان به عنوان استاندارد طلایی در امنیت انتقال داده
محسوب میشود؛ اما چشمانداز تهدیدات آتی باید سازمانها را بر آن دارد تا
عملیاتی را در جهت بهبود مدیریت کلیدها صورت دهند.
با توجه به عدم مدیریت صحیح این کلیدها تقریباً همهی شرکتهای Fortune
500 و بسیاری از دولت های بزرگ سهواً خود را در معرض خطر تهدیدات امنیتی
قرار میدهند. رفع کامل این مشکل به چندین سال زمان و هزاران متخصص فنآوری
اطلاعات نیاز دارد.
از این رو توصیه میشود مراکز مدیریت خطا و مدیران مدیریت صحیح کلیدهای SSH را در اولویت کاری خود قرار دهند.
Tatu Ylonen خالق پروتکل SSH، مدیرعامل و بنیانگذار امنیت ارتباطات SSH است.
وی به عنوان یک پژوهشگر به منظور حل مشکل حملات شنود گذرواژه که
شبکههای دانشگاه فنی هلسینکی را هدف قرار داده بود، این شیوه را ابداع کرد
که البته اکنون جای فنآوریهای قدیمی چون telnet، rsh و rlogin را گرفته
است.