Así es como funciona:
1. Interception: Un atacante puede interceptar la comunicación entre un cliente y un servidor, a menudo configurando un servidor falso al que el cliente se conecta en lugar del real.
2. Captura de texto sin formato: Debido a que el cifrado SSH1 es débil y usa una clave única para el cifrado y el descifrado, el atacante puede capturar los datos iniciales de texto plano intercambiados durante el apretón de manos. Esta información a menudo es crucial para iniciar sesión.
3. Cracking: El atacante puede usar el texto sin formato capturado y los algoritmos criptográficos conocidos para deducir la clave de cifrado.
4. descifrado y ataque: Una vez que el atacante conoce la clave, puede descifrar todo el tráfico posterior, lo que les permite robar contraseñas, modificar datos o lanzar más ataques.
Otras vulnerabilidades de SSH1:
* cifrado débil: SSH1 utiliza el algoritmo de cifrado de pescado de soplo relativamente débil. Los ataques modernos pueden romper fácilmente el pescado.
* Falta de intercambio de claves: SSH1 no tiene un mecanismo seguro de intercambio de claves, lo que lo hace vulnerable a los ataques de fuerza bruta.
* Sin protección de integridad: SSH1 no ofrece protección contra la integridad de datos, lo que significa que los atacantes podrían manipular datos sin detección.
Por qué SSH1 está desactualizado y peligroso:
SSH1 ha estado en desuso durante mucho tiempo. Es muy inseguro y nunca debe usarse. Las implementaciones modernas de SSH como SSH2 y SSH3 ofrecen una seguridad significativamente mejorada con un cifrado más fuerte, protocolos de intercambio de claves y controles de integridad.
Siempre use SSH2 o SSH3 siempre que sea posible. Nunca use SSH1!