SSH1 är sårbar för ett antal attacker, men det mest anmärkningsvärda och allvarliga är
" Känd-Plaintext-attack " (även känd som en
" man-in-the-mitten attack " ).
Så här fungerar det:
1. avlyssning: En angripare kan fånga kommunikationen mellan en klient och en server, ofta genom att ställa in en falsk server som klienten ansluter till istället för den riktiga.
2. PlainText Capture: Eftersom SSH1-kryptering är svag och använder en enda nyckel för både kryptering och dekryptering, kan angriparen fånga den initiala vanlig textdata som utbyts under handskakningen. Denna information är ofta avgörande för inloggning.
3. Cracking: Angriparen kan använda den fångade klartext och kända kryptografiska algoritmer för att härleda krypteringsnyckeln.
4. dekryptering och attack: När angriparen vet nyckeln kan de dekryptera all efterföljande trafik, vilket gör att de kan stjäla lösenord, ändra data eller starta ytterligare attacker.
Andra sårbarheter i SSH1:
* Svag kryptering: SSH1 använder den relativt svaga Blowfish -krypteringsalgoritmen. Moderna attacker kan lätt bryta blowfish.
* Brist på nyckelutbyte: SSH1 har inte en säker nyckelutbytesmekanism, vilket gör den sårbar för brute-force-attacker.
* Inget integritetsskydd: SSH1 erbjuder inget skydd av dataintegritet, vilket innebär att angripare kan manipulera data utan upptäckt.
Varför SSH1 är föråldrad och farlig:
SSH1 har avskrivits länge. Det är mycket osäkert och bör aldrig användas. Moderna SSH -implementeringar som SSH2 och SSH3 erbjuder betydligt förbättrad säkerhet med starkare kryptering, nyckelutbytesprotokoll och integritetskontroller.
Använd alltid SSH2 eller SSH3 när det är möjligt. Använd aldrig SSH1!