“Conocimiento Redes>Seguridad de Red

Problemas de seguridad con autenticación SSH

2013/4/17
Secure Shell ( SSH) fue diseñado para permitir el acceso protegido a los sistemas a través de una red interna o externa. Antes de SSH , el protocolo telnet se utiliza para transferir datos de un lado a otro entre los equipos. El problema con telnet es que se aprobaron los nombres de usuario y contraseñas que los hackers pueden robar. SSH v1

implementaciones de SSH v1 resolver estas cuestiones, pero sólo brevemente . En primer lugar, que cifró el tráfico para que los piratas no podía oler fácilmente datos críticos como contraseñas . Por desgracia , se encontró SSH v1 tener varias vulnerabilidades principalmente un desbordamiento de búfer y un defecto recuperación de la sesión no autorizados.
SSH v2

Implementación de SSH v2 proporciona muchas soluciones a los vulnerabilidades . También aumentó la complejidad de los algoritmos de cifrado y ha añadido soporte para certificados de claves públicas .
Prevención /Solución

Varios organismos de seguridad del fabricante y requieren SSH v2 sea utilizada en lugar de SSH v1 . Sin embargo, muchos dispositivos más antiguos siguen apoyando SSH v1 . Los usuarios deben configurar sus dispositivos y desactivar reserva para SSH v1 para asegurarse de que no se utiliza como una copia de seguridad de SSH v2.

Seguridad de Red
Cómo ocultar mi IP en los EE.UU.
¿Cómo poner en lista negra un URL
¿Qué es un Firewall Definición Computadora
¿Cómo se debe enviar información confidencial utilizando una red no garantizada?
Un técnico está solucionando una brecha de seguridad en un nuevo punto de acceso inalámbrico. ¿Qué tres configuraciones facilitan el acceso a los piratas informáticos?
¿Cómo puedes transferir tu protección de una computadora a otra?
Cómo cifrar Fotos
¿Qué es la máxima seguridad de nivel 4?
Conocimiento de la computadora © http://www.ordenador.online