SSH1 er sårbar for en rekke angrep, men det mest bemerkelsesverdige og alvorlige er
" kjent-plainText-angrep " (også kjent som en
" Man-in-the-Middle Attack " ).
Slik fungerer det:
1. avskjæring: En angriper kan avskjære kommunikasjonen mellom en klient og en server, ofte ved å sette opp en falsk server som klienten kobles til i stedet for den virkelige.
2. PlainText Capture: Fordi SSH1-kryptering er svak og bruker en enkelt nøkkel for både kryptering og dekryptering, kan angriperen fange opp de første dataene som ble utvekslet under håndtrykk. Denne informasjonen er ofte avgjørende for å logge inn.
3. sprekker: Angriperen kan bruke den fangede klarteksten og kjente kryptografiske algoritmer for å utlede krypteringsnøkkelen.
4. dekryptering og angrep: Når angriperen kjenner nøkkelen, kan de dekryptere all etterfølgende trafikk, slik at de kan stjele passord, endre data eller starte ytterligere angrep.
Andre sårbarheter av SSH1:
* Svak kryptering: SSH1 bruker den relativt svake blowfish -krypteringsalgoritmen. Moderne angrep kan lett bryte blowfish.
* Mangel på nøkkelutveksling: SSH1 har ikke en sikker nøkkelutvekslingsmekanisme, noe som gjør den sårbar for angrep av brute-force.
* Ingen integritetsbeskyttelse: SSH1 tilbyr ingen beskyttelse av dataintegritet, noe som betyr at angripere kan manipulere data uten deteksjon.
Hvorfor SSH1 er utdatert og farlig:
SSH1 har blitt utdatert i lang tid. Det er veldig usikkert og bør aldri brukes. Moderne SSH -implementeringer som SSH2 og SSH3 tilbyr betydelig forbedret sikkerhet med sterkere kryptering, nøkkelutvekslingsprotokoller og integritetskontroller.
Bruk alltid SSH2 eller SSH3 når det er mulig. Bruk aldri SSH1!