Il rischio principale è che la connessione iniziale possa essere intercettata da un Man-In-The-Middle, quindi un utente malintenzionato può recuperare la password.
La prima volta che un utente si connette a un server SSH, viene visualizzato qualcosa di simile al seguente:
$ ssh scanme.nmap.org
The authenticity of host 'scanme.nmap.org (45.33.32.156)' can't be established.
ECDSA key fingerprint is SHA256:8iz5L6iZxKJ6YONmad4oMbC+m/+vI9vx5C5f+qTTGDc.
Are you sure you want to continue connecting (yes/no)?
Ora, a meno che ogni utente verifichi quell'impronta digitale per assicurarsi che si tratti del server, sussiste il rischio che la connessione sia stata intercettata (ad esempio, il MITM sulla rete intercetta direttamente il traffico o qualche tipo di dirottamento DNS).
Questo perché SSH è "Trust on First Use". Se ti sei già collegato a quell'host e la chiave cambia improvvisamente, viene visualizzato il seguente messaggio, che avvisa l'utente.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
5c:9b:16:56:a6:cd:11:10:3a:cd:1b:a2:91:cd:e5:1c.
Please contact your system administrator.
Add correct host key in /home/user/.ssh/known_hosts to get rid of this message.
Offending key in /home/user/.ssh/known_hosts:1
RSA host key for ras.mydomain.com has changed and you have requested strict checking.
Host key verification failed.
L'avviso attenuerà questo attacco per gli utenti che sono già connessi da quel particolare client.
Altri, rischi meno critici di avere SSH aperto su Internet è che ci sono molti robot là fuori che trovano e tentano accessi contro tali server. Se hai una password sicura su tutti gli account, il rischio di compromissione è molto basso (per strong intendo uno che sicuramente non sarà in una lista di parole che l'attaccante può usare o creare). Si applicano regole usuali, ad esempio nessuna riutilizzazione della password, password memorizzata in modo sicuro, ecc. Lo svantaggio è che i file di registro si accumulano rapidamente con tutti i tentativi di autenticazione ricevuti.
Per quanto riguarda SSH stesso in qualsiasi modalità di autenticazione, poiché si tratta di un altro servizio, è possibile che vengano scoperte vulnerabilità che potrebbero essere sfruttate automaticamente da tali bot. Tuttavia, il rischio di questo non è maggiore di quello di un server web o di un'applicazione Web di essere sfruttato. Come ogni server con servizi pubblici, è raccomandata una buona strategia di gestione della vulnerabilità.
Vedi anche questa risposta , la parte relativa ai messaggi di avviso SSH e il rischio di continuare, anche con pubblico autenticazione con chiave.