SSH1 ist anfällig für eine Reihe von Angriffen, aber das bemerkenswerteste und schwerwiegendste ist das
" Bekannter Plaintext-Angriff " (Auch als
" bekannt
Man-in-the-Middle-Angriff " ).
So funktioniert es:
1. Abfangen: Ein Angreifer kann die Kommunikation zwischen einem Client und einem Server häufig abfangen, indem sie häufig einen gefälschten Server einrichten, mit dem der Client verbunden ist, anstelle des realen.
2. Klartextaufnahme: Da die SSH1-Verschlüsselung schwach ist und sowohl für Verschlüsselung als auch für die Entschlüsselung einen einzelnen Schlüssel verwendet, kann der Angreifer die anfänglichen Klartextdaten erfassen, die während des Handschlags ausgetauscht wurden. Diese Informationen sind oft entscheidend für die Anmeldung.
3. Cracking: Der Angreifer kann den erfassten Klartext und bekannten kryptografischen Algorithmen verwenden, um den Verschlüsselungsschlüssel abzuleiten.
4. Entschlüsselung und Angriff: Sobald der Angreifer den Schlüssel kennt, kann er den nachfolgenden Datenverkehr entschlüsseln, sodass er Passwörter stehlen, Daten ändern oder weitere Angriffe starten kann.
Andere Schwachstellen von SSH1:
* Schwache Verschlüsselung: SSH1 verwendet den relativ schwachen Blowfish -Verschlüsselungsalgorithmus. Moderne Angriffe können leicht Blowfish brechen.
* Mangel an Schlüsselaustausch: SSH1 hat keinen sicheren Schlüsselaustauschmechanismus, was ihn anfällig für Brute-Force-Angriffe macht.
* Kein Integritätsschutz: SSH1 bietet keinen Datenintegritätsschutz, was bedeutet, dass Angreifer Daten ohne Erkennung manipulieren können.
Warum SSH1 veraltet und gefährlich ist:
SSH1 ist seit langem veraltet. Es ist sehr unsicher und sollte niemals verwendet werden. Moderne SSH -Implementierungen wie SSH2 und SSH3 bieten die Sicherheit mit stärkerer Verschlüsselung, wichtigen Austauschprotokollen und Integritätsprüfungen erheblich verbessert.
Verwenden Sie immer SSH2 oder SSH3, wenn möglich. Verwenden Sie niemals SSH1!