Aufgrund der offenen Gestaltung von
SSH lässt sich jeder TCP-basierte Dienst
durch eine SSH-Verbindung tunneln. Dies wird gern genutzt, um
unverschlüsselte Dienste, etwa
SMTP
oder VNC, in sicherer Form anbieten zu können.
Um bestehende Client-Software für die getunnelten Dienste nutzen zu können, bietet SSH
Portforwarding an. Damit unterscheidet es sich von
SSL/TLS, das voraussetzt, dass der Client SSL beziehungsweise TLS
beherrscht.
Über so genannte Gateway-Ports bietet SSH den Clients Zugang zu ihren
Servern in gewohnter Weise, ohne dass Software angepasst werden
muss. Das schafft hohe Kompatibilität, aber auch die Möglichkeit, einen
Intranet-Zugang zu einem Server unbemerkt ins Internet zu verlegen.
Portforwarding und Gateway-Ports lassen sich per Konfigurationsdatei ein-
oder ausschalten. Zugang zur Datei /etc/ssh/sshd_config hat nur
der Benutzer root. Scheinbar eine einfache Aufgabe für den Praktikanten
der Security-Abteilung – wenn da nicht ein kleiner Haken wäre.
Bild 1: Mittels zweier Parameter lässt sich SSH leicht zu einem Zugangsserver für das Intranet machen.
In einem Intruder-Szenario steht der SSH-Server nicht im Intranet des
Unternehmens, sondern mit öffentlicher IP-Adresse im Internet. Seine
Kontrolle durch die IT-Security ist nicht möglich.
Dank Virtualisierung lässt sich ein Linux-Root-Server mit fester IP-Adresse von einem Angreifer
kostengünstig anmieten. Einsteigerpakete kosten weniger als zehn Euro pro Monat.
Lockangebote gibt es bereits für unter drei Euro. SSH ist beim angemieteten
Root-Server grundsätzlich
vorinstalliert und hochgefahren.
Verdächtig machen sich Privatpersonen durch die Anmietung kaum, da sich solche Rechner
als Multiplayer-Online-Game-Server stetig steigender Beliebtheit
erfreuen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…