Tecnología

Inicio

Problemas de seguridad con autenticación SSH

Problemas de seguridad con autenticación SSH


shell segura (SSH) fue diseñado para permitir el acceso protegido a los sistemas a través de una red interna o externa. Antes de SSH, el protocolo Telnet se utiliza para transferir datos de ida y vuelta entre los equipos. El problema con telnet era que los nombres de usuario y contraseñas fueron pasados ​​donde los hackers podrían robar.

SSH v1

Las implementaciones de SSH v1 resuelven estas cuestiones, pero sólo brevemente. En primer lugar, se encripta el tráfico para que los piratas no podían oler fácilmente datos críticos como contraseñas. Por desgracia, se ha encontrado v1 SSH para tener varias vulnerabilidades principalmente un desbordamiento de memoria y un defecto de recuperación de sesión no autorizados.

SSH v2

La implementación de SSH v2 proporciona muchas soluciones para esas vulnerabilidades. También aumentó la complejidad de los algoritmos de cifrado y ha añadido soporte para certificados de clave pública.

Prevención / Solución

Diversas organizaciones de proveedores y de seguridad requieren SSH v2 utilizarse en lugar de v1 SSH. Sin embargo, muchos dispositivos más antiguos todavía apoyan v1 SSH. Los usuarios deben configurar sus dispositivos y deshabilitada para SSH v1 para asegurarse de que no se utiliza como una copia de seguridad de SSH v2.