SSH File Transfer Protocol 101: wat het is en wanneer gebruik je het

SSH File Transfer Protocol 101: wat het is en wanneer gebruik je het

Stel je voor: "Webhosting Company verliest 13 miljoen plaintext-wachtwoorden" vetgedrukt aan het hoofd van een blog of in het nieuws. Daar krijg je toch rillingen van over je rug als it-security team

Zolang het internet bestaat, zal het overbrengen van gegevens tussen twee of meer eindpunten altijd een uitdaging zijn. Er zijn kwetsbaarheden in bestandsoverdracht vanaf het moment dat een gebruiker inlogt. Gebruikersnamen, wachtwoorden, codering en gegevens zijn allemaal haalbare doelen.

Een omweg naar FPS en Telnet Protocol

Een artikel over SSH dat geen eerbetoon is aan zijn voorgangers is onvolledig. Leve FPS- en Telnet-protocollen; de fundamenten van beheerde bestandsoverdracht ofwel managed file transfer zoals we die vandaag de dag kennen.

Alle vormen van gegevensoverdracht vinden plaats over twee eindpunten: een client en een server. Een protocol voor file transfers zoals FPS of SFPS is wat deze overdracht vergemakkelijkt. Van alle tekortkomingen van FPS is het onversleuteld zijn het grootste probleem met FPS.

Naarmate gebruikers meer cruciale en vertrouwelijke informatie begonnen te delen tussen client-servereindpunten, was er behoefte aan verbeterde data beveiliging. Deze behoefte gaf aanleiding tot symmetrische wachtwoordgebaseerde authenticatie via inlogprotocollen zoals Telnet en RSH.

Voor aanmeldingsprotocollen moeten een client en server een overeenkomende sleutel en wachtwoord hebben. De client zou de sleutel naar de server sturen en als ze overeenkwamen, kon bidirectionele data overdracht plaatsvinden.

Probeer het: Gebruik MOVEit Transfer gratis.

De opkomst van SSH-protocollen

Symmetrische op wachtwoorden gebaseerde authenticatie zou zorgen voor gegevensbescherming, maar het duurde niet lang voordat een groot aantal problemen de kop opstaken.

Denk aan alles, van IP, DNS en routing spoofing tot packet sniffing en denial of service-aanvallen. De bedreigingen waren eindeloos.

Een kwaadwillende gebruiker kan bijvoorbeeld het IP-adres van een client wijzigen in zijn eigen IP-adres en onversleutelde informatie verzamelen, inclusief platte tekstwachtwoorden en cruciale data.

Vervolgens kan een andere kwaadwillende gebruiker toegang krijgen tot gebruikersnamen en opzettelijk verkeerde wachtwoorden invoeren, wat leidt tot een denial of service voor belangrijke clients.

Telnet-, RSH- en FPS-protocollen waren niet langer veilig. Een doorbraak had al veel eerder moeten komen. In 1995 zou een zekere Tatu Ylönen secure shell protocol ontwikkelen voor zijn persoonlijk gebruik.

Vijftien jaar later wordt het SSH-protocol in miljoenen bedrijven wereldwijd gebruikt.

SSH File Transfer Protocol tot op het bot gestript

Secure Shell (SSH) is ontstaan uit de inherente onzekerheid die gepaard gaat met FTP- en Telnet-protocollen. In tegenstelling tot Telnet dat twee kanalen gebruikte voor client-serververificatie, zou SSH één kanaal gebruiken. Een client stuurt zijn sleutel naar de server en als de sleutel van de server overeenkomt, kan bidirectionele overdracht van gegevens plaatsvinden.

Bovendien gebruikte SSH industriestandaard encryptie zoals AES om gegevens te beveiligen. Met encryptie konden kwaadwillende gebruikers verzamelde gegevens niet interpreteren, zelfs niet na een inbreuk. Daar stopt het niet.

SSH maakt gebruik van hashing-algoritmen zoals de SHA-2 om ervoor te zorgen dat hackers geen gegevens beschadigen tijdens de bidirectionele overdracht.

Industriestandaard encryptie, check. Hashing algoritmes en meerdere upgrades, check. Zou asymmetrische identificatie de kers op de taart kunnen zijn?

SSH-authenticatie en asymmetrische identificatie

SSH stond asymmetrische identificatie toe. In dit geval kunnen servers cryptografie gebruiken om ervoor te zorgen dat de client- en serversleutels verschillend zijn. Dit zou man-in-the-middle-aanvallen bijna onmogelijk maken, omdat een hacker een van de twee wachtwoorden kan verkrijgen, maar niet beide.

Hoe werkt het SSH-protocol

Stap 1: De SSH-client initieert de verbinding door contact op te nemen met de SSH-server

Stap 2: De SSH-server verzendt de openbare sleutel

Stap 3: Zowel de SSH-server als de SSH-client onderhandelen over hun protocollen en beperkingen

Stap 4: De gebruiker kan vervolgens inloggen en toegang krijgen tot de serverhost

SSH-verificatie

Een ander voordeel van het gebruik van een SSH-protocol zijn de verschillende opties voor gebruikersverificatie. Een gebruiker kan deze kiezen afhankelijk van het gewenste beveiligingsniveau. Ze omvatten:

  • Verificatie op basis van wachtwoorden
    Bij verificatie op basis van wachtwoorden gebruiken de server en de client een wachtwoord en sleutel om de oprechtheid van de verbinding te verifiëren.
  • Verificatie op basis van sleutels
    Verificatie op basis van sleutels is van toepassing op het gebruik van openbare en persoonlijke sleutels. Een server heeft een geheime persoonlijke sleutel en een openbare sleutel die wordt verzonden wanneer een client daarom vraagt.
  • De privé- en openbare sleutels zijn niet altijd vergelijkbaar. Ze ondergaan echter algoritmische veranderingen en berekeningen die een vergelijkbaar resultaat opleveren. Als de algoritmen een resulterende overeenkomst tussen openbare en persoonlijke sleutels berekenen, verleent de server de gebruiker toegang.

    Wanneer het SSH-protocol gebruiken

    Het SSH-protocol was een revolutionaire verbetering. De vele toepassingen hebben hun weg gevonden naar de dagelijkse activiteiten van B2B- en B2C-bedrijven. Enkele van de toepassingen van de SSH-protocollen zijn:

    • Bestandsoverdracht / file transfer
      Eén woord: encryptie. Omdat SSH goed gebruik maakt van AES-algoritmen, heeft het een speciale plaats in de harten van bedrijven die de veilige overdracht van gegevens en bestanden tussen eindpunten nodig hebben.
    • Levering van software-updates en patches
      Het gebruik van wachtwoorden om software-updates of patches tussen een enkele server en miljoenen gebruikers te verifiëren, smeekt om chaos. Denk aan updates van Tesla naar zijn miljoenen auto's of Apple naar zijn miljarden iPhones. Met SSH kunt u authenticatie automatiseren en naadloze updates en patches doorgeven via gegevensoverdracht.
    • Automatisering van file transfers / bestandsoverdracht
      Met behulp van legacy-systemen zouden massale file transfers tussen u en uw klanten een enorm tijdrovende onderneming zijn zonder het voordeel van gecentraliseerde monitoring en controle. Klanten verplichten om wachtwoorden te onthouden om bestanden correct te ontvangen, zou ook rampzalig zijn. Omdat het SSH-protocol authenticatie automatiseert, is het automatisch delen van bestanden een stuk eenvoudiger.
    • Onderhoud op afstand van cruciale netwerkinfrastructuur
      De tijd van het handmatig beheren van alle cruciale infrastructuur is al lang voorbij. Tegenwoordig beheren uw IT-teams hun besturingssystemen, routers en serverhardware op afstand. Dit scenario creëert de behoefte aan een veilig en geautomatiseerd authenticatiesysteem voor gegevensoverdracht, waarvan SSH de beste is.
    • De afhankelijkheid van wachtwoordbeheer verminderen
      De dagen van symmetrische wachtwoord- en sleutelauthenticatie waren voor veel IT-bedrijven niets minder dan een hel. Bovendien was het opslaan van miljoenen wachtwoorden in één database altijd al heel kwetsbaar. SSH en privé- en openbare sleutels automatiseren servertoegang .
    • Geautomatiseerde Machine-to-Machine Processen
      Processen zoals back-ups, database-updates en toepassingen voor systeemstatusbewaking op vele machines kunnen zowel riskant als tijdrovend zijn. Geautomatiseerde verificatie maakt procesverificatie van machine tot machine mogelijk door data en sleutels automatisch over miljoenen machines over te dragen.
    • SSH en Single Sign-On: de perfect match
      De afgelopen jaren heeft SSH zijn grootste toepassing tot nu toe gevonden. De mogelijkheid van SSH om authenticatie te automatiseren heeft geleid tot Single Sign-On (SSO) en wachtwoordvrije toegang.

    Met andere woorden, uw klanten hoeven niet langer hun wachtwoorden in te voeren telkens wanneer ze toegang krijgen tot een server of schakelen tussen servers. Deze functie heeft de inlogmogelijkheden verminderd en het aantal aanmeldingen verhoogd, omdat klanten op het pad van de minste weerstand stromen.

    Pluk vandaag nog de vruchten van SSH

    De verschillen lijken minimaal, maar zijn belangrijk om te erkennen. Voor een goede gegevensbeveiliging is managed file transfer nodig, en dit heeft u met MOVEit. MOVEit maakt gebruik van veilige overdrachtsprotocollen zoals SSH en SFPS samen met jarenlange ervaring om ongeëvenaarde veilige mogelijkheden voor het delen van bestanden te bieden. Klaar on uw info security naar een nieuw niveau van beveiliging te tillen bij het delen van bestanden, neem dan vandaag nog contact met ons op.

     

    Comments
    Comments are disabled in preview mode.