implementaciones de SSH v1 resolver estas cuestiones, pero sólo brevemente . En primer lugar, que cifró el tráfico para que los piratas no podía oler fácilmente datos críticos como contraseñas . Por desgracia , se encontró SSH v1 tener varias vulnerabilidades principalmente un desbordamiento de búfer y un defecto recuperación de la sesión no autorizados.
SSH v2
Implementación de SSH v2 proporciona muchas soluciones a los vulnerabilidades . También aumentó la complejidad de los algoritmos de cifrado y ha añadido soporte para certificados de claves públicas .
Prevención /Solución
Varios organismos de seguridad del fabricante y requieren SSH v2 sea utilizada en lugar de SSH v1 . Sin embargo, muchos dispositivos más antiguos siguen apoyando SSH v1 . Los usuarios deben configurar sus dispositivos y desactivar reserva para SSH v1 para asegurarse de que no se utiliza como una copia de seguridad de SSH v2.