پروتکل اینترنتی که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در شبکه ایجاد می‌کند و به مدیران اجازه می‌دهد از راه دور سامانه‌ها را مدیریت کنند.

 امروزه تقریباً همه‌ی شرکت‌ های بزرگ، مؤسسات دولتی و مالی از Secure Shell یا همان پروتکل رمزنگاری SSH استفاده می‌کنند؛ پروتکل اینترنتی که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در شبکه ایجاد می‌کند و به مدیران اجازه می‌دهد از راه دور سامانه‌ها را مدیریت کنند.Secure Shell یا پوسته‌ی امن به گونه‌ای پیاده‌سازی شده که از اطلاعات حساسی که از طریق شبکه جابه‌جا می‌شوند، حفاظت می‌کند و مانع از جاسوسی افراد دیگری که وارد سامانه شده‌اند، می‌گردد. این پروتکل از طریق استفاده از یک جفت کلید رمزنگاری از داده‌ی در حال انتقال محافظت می‌کند به این ترتیب که یکی از کلیدها را در رایانه‌ی کاربر و کلید دیگر را در کارگزار قرار می‌دهد سپس اطلاعاتی را که بین این دو مسیر مبادله می‌شود، رمزنگاری می‌کند.سازمان‌ها برای حفاظت از اطلاعات حساسی چون اطلاعات ورودی، اطلاعات حسابداری و اطلاعات شخصی و هویتی از این تکنیک بهره می‌گیرند. به عبارت ساده‌تر هربار که داده‌ای از طرف رایانه به شبکه فرستاده می‌شود، به صورت خودکار توسط SSH کدگذاری می‌شود.هنگامی که داده به مقصد خود می‌رسد به صورت خودکار کدگشایی می‌شود. نتیجه‌ی این اتفاقات کدگذاری نامرئی خواهد بود. بدین صورت کاربران نهایی درگیر فرآیند کدگذاری و کدگشایی نخواهند شد و از ارتباط امن خود می‌توانند به خوبی استفاده کنند. امنیت سامانه‌ی کدگذاری SSH با استفاده از الگوریتم‌های پیچیده و مدرنی تضمین می‌شود تا آنجایی که امروزه درسیستم‌های حیاتی و بسیار حساس از این پروتکل استفاده می‌شود.
شکست در کلیدهای SSH
شاید باورکردنی نباشد اما با وجود ارزش زیاد اطلاعاتی که این کلیدها از آن محافظت می‌کنند، سازمان‌ها تقریباً آگاهانه در مدیریت این کلیدهای امنیتی غفلت می‌ورزند. این اتفاق بسیار خطرناک بوده و مثل آن است که نسخه‌هایی از کلید اتاقی در هتل را در لابی آن رها کنید. بدین ترتیب صرفاً کمی کنجکاوی لازم است تا انگیزه‌ی سرقت مهیا شود.شرکت‌ هایی که کلیدهای SSH خود را مدیریت نمی‌کنند متهم به نقض مقررات آمریکا نیز می‌شوند که به موجب این قوانین سازمان‌های باید بر اینکه چه کسانی به اطلاعات حساسشان از طریق شبکه دسترسی دارد، کنترل داشته باشند. به عنوان مثال اگر مامورین رسیدگی شرکتی را بیابند که نمی‌تواند دسترسی به اطلاعات حساب‌داری خود را مدیریت کند، آن‌ها می‌توانند جریمه‌های سنگینی را برای این عدم تأمین امنیت به وی تحمیل کنند.امروزه مدیریت غلط کلیدهای امنیتی بسیار شایع شده است؛ زیرا این مشکل بیشتر فنی است و عمق و شدت آن تنها برای افراد کمی از حوزه‌ی فن‌آوری اطلاعات روشن و شناخته‌شده است. حتی در حوزه‌ی آی‌ تی مدیران اغلب صرفاً بر یکی از جنبه‌های عملیاتی تمرکز می‌کنند و چشم‌انداز وسیعی را در نظر نمی‌گیرند تا بتوانند مشکلات امنیتی را بیابند.بنابراین در صورتی که بخش فن‌آوری اطلاعات به طور کامل از مشکلات باخبر نباشد، نمی‌توان از مدیر اجرایی انتظار داشت که از همه‌ی آن‌ها اطلاع داشته باشد؛ بدین ترتیب بسیاری از شرکت‌ ها همراه با خطر و ریسک عمل می‌کنند.بررسی شرکت‌ های بزرگ، مؤسسات مالی و دولتی نشان می‌دهد که بیشتر این سازمان‌ها دارای ۸ تا ۱۰۰ کلید SSH درون محیط‌های شبکه‌ای خود هستند و بدین ترتیب امکان دسترسی ریشه به هر یک از کارگزاران لینوکسی را فراهم می‌کننداین تعداد معمولاً به مراتب بیشتر از تعداد کارمندانی است که امکان دسترسی مجاز را دارا هستند.
به هر شخصی که دسترسی ریشه به کارگزاران سازمان داده شود، یعنی دسترسی دائمی به کارگزاران تولید در اختیار وی قرار گرفته و بدین ترتیب سازمان در برابر حملات داخلی و خودی بی‌دفاع می‌ماند.
فرصتی برای بدافزارها
همان‌ طور که حملات از لحاظ پیچیدگی و تعداد رشد می‌کند، نفوذ به شبکه نیز تبدیل به امر عادی شده است و کلیدهای SSH اغلب به عنوان مسیری در این حملات برای بدافزارها به کار می‌رود. پس از قرار گرفتن بر روی کارگزار یک سازمان، بدافزارها می‌توانند به طور گسترده و بدون شناسایی شدن از کلیدها برای انتشار استفاده کند.از آن‌ جایی که کارگزاران شبکه در هم آمیخته شده‌اند، همه‌ی آنها در برابر یک حمله‌ی بدافزاری آسیب‌ پذیر می‌شوند یعنی کارگزاراهای در معرض خطر شامل کارگزار پشتیبان و بازیابی نیز می‌شود چرا که آن‌ها نیز با همان کلیدهای SSH مدیریت می‌شوند.بدافزاری که از کلیدهای SSH به عنوان یکی از چندین شیوه‌ی حمله استفاده می‌کند و با دیگر شیوه‌های تخریب ادغام شده است، می‌تواند ظرف مدت چند دقیقه گسترش یابد و حجم زیادی از اطلاعات را از بین ببرد.البته این خطرات به سبب وجود خطا در پروتکل SSH و پیاده‌سازی آن نیست بلکه به سبب عدم وجود راهنما و دستورالعمل توافق‌شده و جامعی پیرامون مدیریت این‌گونه پروتکل‌هاست و سازمان‌ها زمان و منابع کافی را به این مشکل تخصیص نداده‌اند.
بهترین روش‌ های مدیریت کلیدهای
رفع مشکلی که از آن صحبت شد، نیاز به زمان، سرمایه و افراد توانمند قابل توجهی در حوزه‌ی فن‌آوری اطلاعات دارد؛ همین‌ طور حمایت سازمان مربوطه را نیز می‌طلبد. هسته‌ اصلی پروژه‌ بازسازی از چندین مرحله تشکیل شده است:
نصب و حذف خودکار کلیدها
به طوری‌ که فرآیند دستی که خطاهای انسانی را در پی دارد، به طور کامل از بین برود.
کنترل اینکه کدام دستورات می‌تواند با استفاده از کلیدها اجرا شود حتی مکانی که هر یک از کلیدها می‌تواند به کار رود نیز باید تنظیم شود.پویش محیط شبکه به منظور تعیین اینکه کدام کلیدها می‌توانند استفاده می‌شوند و البته کلیدهای قدیمی باید حذف گردند.
تغییر منظم کلیدها و اطلاعات هویتی مربوط به آن‌ها تا از عمل‌کرد کلیدهای سرقت شده ممانعت شود.آشکار ساختن این مطلب که در حال حاضر چه کسی به کدام کلیدها دسترسی داشته باشد تا بدین ترتیب شخصی که نادرست از آن‌ها استفاده می‌کند، قابل تشخیص باشد.Secure Shell همچنان به عنوان استاندارد طلایی در امنیت انتقال داده محسوب می‌شود؛ اما چشم‌انداز تهدیدات آتی باید سازمان‌ها را بر آن دارد تا عملیاتی را در جهت بهبود مدیریت کلیدها صورت دهند.با توجه به عدم مدیریت صحیح این کلیدها تقریباً همه‌ی شرکت‌های Fortune 500 و بسیاری از دولت‌ های بزرگ سهواً خود را در معرض خطر تهدیدات امنیتی قرار می‌دهند. رفع کامل این مشکل به چندین سال زمان و هزاران متخصص فن‌آوری اطلاعات نیاز دارد.از این رو توصیه می‌شود مراکز مدیریت خطا و مدیران مدیریت صحیح کلیدهای SSH را در اولویت کاری خود قرار دهند.Tatu Ylonen خالق پروتکل SSH، مدیرعامل و بنیان‌گذار امنیت ارتباطات SSH است.وی به عنوان یک پژوهشگر به منظور حل مشکل حملات شنود گذرواژه که شبکه‌های دانشگاه فنی هلسینکی را هدف قرار داده بود، این شیوه را ابداع کرد که البته اکنون جای فن‌آوری‌های قدیمی چون telnet، rsh و rlogin را گرفته است.

پست های پیشنهاد شده

هنوز نظری ثبت نشده،نظر خود را ثبت کنید!


افزودن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *