SSH (Secure Shell ) a été conçu pour permettre un accès protégé aux systèmes à travers un réseau interne ou externe. Avant de SSH , le protocole Telnet a été utilisé pour transférer des données dans les deux sens entre les ordinateurs . Le problème avec telnet , c'est que les noms d'utilisateur et mots de passe ont été passés où les pirates peuvent voler. SSH v1
implémentations de SSH v1 résoudre ces questions , mais seulement brièvement . Principalement, il chiffré le trafic afin que les pirates ne pouvait pas facilement flairer données critiques telles que les mots de passe . Malheureusement , SSH v1 a été constaté que plusieurs vulnérabilités principalement un débordement de tampon et un défaut de reprise de session non autorisée.
SSH v2
mise en œuvre de SSH v2 fourni de nombreuses solutions pour ceux vulnérabilités. Elle a également augmenté la complexité des algorithmes de chiffrement et ajouté le support de certificats de clés publiques .
Prévention /Solution
divers organismes de sécurité fournisseur et nécessitent SSH v2 être utilisé à la place de SSH v1 . Cependant, de nombreux appareils plus anciens soutiennent encore SSH v1 . Les utilisateurs doivent configurer leurs périphériques et désactiver repli à SSH v1 pour s'assurer qu'il n'est pas utilisé comme une sauvegarde de SSH v2.