Δείτε πώς λειτουργεί:
1. Παρακολούθηση: Ένας εισβολέας μπορεί να παρακολουθεί την επικοινωνία μεταξύ ενός πελάτη και ενός διακομιστή, συχνά ρυθμίζοντας έναν ψεύτικο διακομιστή στον οποίο ο πελάτης συνδέει αντί για το πραγματικό.
2. Επειδή η κρυπτογράφηση SSH1 είναι αδύναμη και χρησιμοποιεί ένα μόνο κλειδί τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση, ο εισβολέας μπορεί να συλλάβει τα αρχικά δεδομένα απλού κειμένου που ανταλλάσσονται κατά τη διάρκεια της χειραψίας. Αυτές οι πληροφορίες είναι συχνά κρίσιμες για τη σύνδεση.
3. Cracking: Ο επιτιθέμενος μπορεί να χρησιμοποιήσει το κατακτημένο απλό κείμενο και τους γνωστούς κρυπτογραφικούς αλγόριθμους για να συμπεράνει το κλειδί κρυπτογράφησης.
4. Αποκρυπτογράφηση και επίθεση: Μόλις ο επιτιθέμενος γνωρίζει το κλειδί, μπορούν να αποκρυπτογραφήσουν όλες τις επακόλουθες κυκλοφορία, επιτρέποντάς τους να κλέψουν κωδικούς πρόσβασης, να τροποποιήσουν τα δεδομένα ή να ξεκινήσουν περαιτέρω επιθέσεις.
Άλλα τρωτά σημεία του SSH1:
* Αδύναμη κρυπτογράφηση: Το SSH1 χρησιμοποιεί τον σχετικά αδύναμο αλγόριθμο κρυπτογράφησης blowfish. Οι σύγχρονες επιθέσεις μπορούν εύκολα να σπάσουν το Blowfish.
* Έλλειψη ανταλλαγής κλειδιών: Το SSH1 δεν διαθέτει ασφαλή μηχανισμό ανταλλαγής κλειδιών, καθιστώντας τον ευάλωτο σε επιθέσεις βίαιης δύναμης.
* Δεν υπάρχει προστασία ακεραιότητας: Το SSH1 δεν προσφέρει προστασία ακεραιότητας δεδομένων, που σημαίνει ότι οι επιτιθέμενοι θα μπορούσαν να χειριστούν δεδομένα χωρίς ανίχνευση.
Γιατί το SSH1 είναι ξεπερασμένο και επικίνδυνο:
Το SSH1 έχει καταργηθεί για μεγάλο χρονικό διάστημα. Είναι εξαιρετικά ανασφαλές και δεν πρέπει ποτέ να χρησιμοποιείται. Οι σύγχρονες υλοποιήσεις SSH όπως το SSH2 και το SSH3 προσφέρουν σημαντικά βελτιωμένη ασφάλεια με ισχυρότερη κρυπτογράφηση, πρωτόκολλα ανταλλαγής βασικών ανταλλαγής και ελέγχους ακεραιότητας.
Χρησιμοποιείτε πάντα SSH2 ή SSH3 όποτε είναι δυνατόν. Ποτέ μην χρησιμοποιείτε SSH1!
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα