implementazioni di SSH v1 risolti questi problemi , ma solo per breve tempo . In primo luogo , è cifrato il traffico in modo da hacker potrebbe non facilmente fiutare i dati critici come le password . Purtroppo , SSH v1 è stato trovato per avere diverse vulnerabilità principalmente un buffer overflow e un difetto non autorizzato di recupero sessione .
SSH v2
Attuazione SSH v2 fornito molte soluzioni a quelli vulnerabilità . E ' aumentata anche la complessità degli algoritmi di crittografia e aggiunto il supporto per i certificati a chiave pubblica .
Prevenzione /soluzione
vari vendor e le organizzazioni di protezione richiedono SSH v2 essere usato al posto di SSH v1 . Tuttavia, molti vecchi dispositivi supportano ancora SSH v1 . Gli utenti devono configurare i propri dispositivi e disabilitare fallback per SSH v1 per assicurarsi che non sia utilizzato come backup di SSH v2 .
networking © www.354353.com