O SSH1 é vulnerável a vários ataques, mas o mais notável e severo é o
" ataque de planagem conhecido " (também conhecido como
" ataque de homem no meio " ).
Aqui está como funciona:
1.
Intercepção: Um invasor pode interceptar a comunicação entre um cliente e um servidor, geralmente configurando um servidor falso com o qual o cliente se conecta em vez do real.
2.
Captura de texto simples: Como a criptografia SSH1 é fraca e usa uma única chave para criptografia e descriptografia, o invasor pode capturar os dados iniciais de texto simples trocado durante o aperto de mão. Esta informação geralmente é crucial para fazer login.
3.
rachaduras: O invasor pode usar o texto simples capturado e os algoritmos criptográficos conhecidos para deduzir a chave de criptografia.
4.
Decripção e ataque: Depois que o invasor conhece a chave, ele pode descriptografar todo o tráfego subsequente, permitindo que eles roubem senhas, modifiquem dados ou iniciem mais ataques.
Outras vulnerabilidades do SSH1: *
Criptografia fraca: O SSH1 usa o algoritmo de criptografia de peixe -blowfish relativamente fraco. Ataques modernos podem facilmente quebrar o Blowfish.
*
Falta de troca -chave: O SSH1 não possui um mecanismo de troca de chaves seguros, tornando-o vulnerável a ataques de força bruta.
*
sem proteção de integridade: O SSH1 não oferece proteção de integridade de dados, o que significa que os invasores podem manipular dados sem detecção.
Por que o SSH1 está desatualizado e perigoso: O SSH1 está precedido por um longo tempo. É altamente inseguro e nunca deve ser usado. As implementações modernas do SSH como SSH2 e SSH3 oferecem segurança significativamente melhorada com criptografia mais forte, protocolos de troca de chaves e verificações de integridade.
Sempre use SSH2 ou SSH3 sempre que possível. Nunca use ssh1!