“Conocimientos Redes>Seguridad de Red

Problemas de seguridad con autenticación SSH

2013/1/22
Secure Shell ( SSH) fue diseñado para permitir el acceso protegido a los sistemas a través de una red interna o externa. Antes de SSH , el protocolo telnet se utiliza para transferir datos de un lado a otro entre los equipos. El problema con telnet es que se aprobaron los nombres de usuario y contraseñas que los hackers pueden robar. SSH v1

implementaciones de SSH v1 resolver estas cuestiones, pero sólo brevemente . En primer lugar, que cifró el tráfico para que los piratas no podía oler fácilmente datos críticos como contraseñas . Por desgracia , se encontró SSH v1 tener varias vulnerabilidades principalmente un desbordamiento de búfer y un defecto recuperación de la sesión no autorizados.
SSH v2

Implementación de SSH v2 proporciona muchas soluciones a los vulnerabilidades . También aumentó la complejidad de los algoritmos de cifrado y ha añadido soporte para certificados de claves públicas .
Prevención /Solución

Varios organismos de seguridad del fabricante y requieren SSH v2 sea utilizada en lugar de SSH v1 . Sin embargo, muchos dispositivos más antiguos siguen apoyando SSH v1 . Los usuarios deben configurar sus dispositivos y desactivar reserva para SSH v1 para asegurarse de que no se utiliza como una copia de seguridad de SSH v2.

Seguridad de Red
Cómo configurar IP Tables
¿Qué es un Control ( RBAC ) Permiso de acceso basado en roles
Ventajas y desventajas de la autenticación biométrica
Cómo bloquear CIPAV
Cómo instalar la protección antivirus en un conmutador de red
¿Qué es el acceso remoto para las funciones privilegiadas
¿Qué es Pfs Linksys
Cómo aplicar directivas locales a todos los usuarios
Conocimientos Informáticos © http://www.ordenador.online