Secure Shell ( SSH) wurde entwickelt, um den Zugang zu geschützten Systeme über einen internen oder externen Netzwerk zu ermöglichen . Vor SSH wurde das Telnet-Protokoll verwendet, um Daten hin und her zwischen Computern übertragen . Das Problem war, dass mit Telnet Benutzernamen und Passwörter übergeben wurden , wo Hacker stehlen könnte . SSH v1
Implementierungen von SSH v1 gelöst diesen Fragen, aber nur kurz. In erster Linie ist es der Verkehr verschlüsselt , so dass Hacker nicht leicht erschnüffeln kritische Daten wie Passwörter . Leider SSH v1 wurde festgestellt, dass mehrere Schwachstellen vor allem einen Pufferüberlauf und eine unbefugte Sitzung Erholung Makel.
SSH v2
Implementierung von SSH v2 bereitgestellt viele Lösungen für die Schwachstellen. Es erhöht auch die Komplexität der Verschlüsselungsalgorithmen und zusätzliche Unterstützung für Zertifikate für öffentliche Schlüssel .
Prävention /Lösung
Verschiedene Anbieter und Organisationen mit Sicherheitsaufgaben erfordern SSH v2 sein anstelle von SSH v1 verwendet . Doch viele ältere Geräte noch unterstützt SSH v1 . Benutzer müssen ihre Geräte konfigurieren und deaktivieren Fallback auf SSH v1 sicherstellen, dass es nicht als Backup für SSH v2 verwendet .