Secure Shell (SSH) foi projetado para permitir acesso protegido a sistemas através de uma rede interna ou externa. Antes de SSH , o protocolo telnet foi usada para transferir dados e para trás entre os computadores. O problema com telnet era que os nomes de usuário e senhas foram passados em que os hackers poderiam roubar -los. SSH v1
implementações de SSH v1 resolvido essas questões, mas apenas brevemente . Primeiramente, o tráfego criptografado para que hackers não poderia facilmente farejar dados críticos, como senhas. Infelizmente , SSH v1 foi encontrado para ter várias vulnerabilidades principalmente um estouro de buffer e uma falha de recuperação da sessão não autorizada.
SSH v2
Implementação de SSH v2 proporcionado muitas soluções para os vulnerabilidades. Também aumentou a complexidade dos algoritmos de criptografia e adicionou suporte para certificados de chave pública .
Prevenção /solução
Várias organizações de fornecedores e de segurança exigem SSH v2 ser utilizado em vez de SSH v1 . No entanto, muitos dispositivos mais antigos ainda suportam SSH v1 . Os usuários devem configurar seus dispositivos e desativar fallback para SSH v1 para ter certeza que não é usado como um backup para SSH v2.