SSH1 er sårbar over for et antal angreb, men den mest bemærkelsesværdige og alvorlige er
" kendt-plaintExt-angreb " (Også kendt som A
" mand-i-midten angreb " ).
Sådan fungerer det:
1. aflytning: En angriber kan aflytte kommunikationen mellem en klient og en server, ofte ved at oprette en falsk server, som klienten opretter forbindelse til i stedet for den rigtige.
2. PLAINTEXT Fangst: Da SSH1-kryptering er svag og bruger en enkelt nøgle til både kryptering og dekryptering, kan angriberen fange de indledende almindelige tekstdata, der udveksles under håndtrykket. Disse oplysninger er ofte afgørende for at logge ind.
3. revner: Angriberen kan bruge de indfangede sagsøger og kendte kryptografiske algoritmer til at udlede krypteringsnøglen.
4. dekryptering og angreb: Når angriberen kender nøglen, kan de dekryptere al efterfølgende trafik, så de kan stjæle adgangskoder, ændre data eller starte yderligere angreb.
Andre sårbarheder ved SSH1:
* svag kryptering: SSH1 bruger den relativt svage blowfish -krypteringsalgoritme. Moderne angreb kan let bryde slagfisk.
* Mangel på nøgleudveksling: SSH1 har ikke en sikker nøgleudvekslingsmekanisme, hvilket gør den sårbar over for brute-force-angreb.
* Ingen integritetsbeskyttelse: SSH1 tilbyder ingen beskyttelse af dataintegritet, hvilket betyder, at angribere kunne manipulere data uden påvisning.
Hvorfor SSH1 er forældet og farligt:
SSH1 er blevet udskrevet i lang tid. Det er meget usikkert og bør aldrig bruges. Moderne SSH -implementeringer som SSH2 og SSH3 tilbyder markant forbedret sikkerhed med stærkere kryptering, nøgleudvekslingsprotokoller og integritetskontrol.
Brug altid SSH2 eller SSH3 når det er muligt. Brug aldrig SSH1!