Secure Shell (SSH ) blev designet til at give beskyttet adgang til systemer på tværs af en intern eller ekstern netværk. Forud for SSH blev telnet protokol, der bruges til at overføre data frem og tilbage mellem computere . Problemet med telnet var, at brugernavne og adgangskoder blev videregivet , hvor hackere kunne stjæle dem. SSH v1
implementeringer af SSH v1 løst disse spørgsmål , men kun kortvarigt. Primært er det krypteret trafikken , så hackere ikke kunne nemt opsnuse kritiske data som passwords. Desværre blev SSH v1 sig at have flere sårbarheder hovedsageligt en buffer overflow , og en uautoriseret session recovery fejl.
SSH v2
Implementering af SSH v2 givet mange løsninger til dem, sårbarheder . Det er også øget kompleksiteten af krypteringsalgoritmer og tilføjet støtte til offentlig nøgle certifikater.
Forebyggelse /Solution
Forskellige sælger og sikkerhedsorganisationer kræver SSH v2 være anvendes i stedet for SSH v1 . Men mange ældre enheder stadig støtter SSH v1 . Brugere skal konfigurere deres enheder og deaktivere fallback til SSH v1 for at sikre det ikke bruges som backup til SSH v2 .