Questo documento:
https://www.usenix.org/legacy/events/sec01/full_papers/song/song.pdf
Spiega in che modo SSH può essere compromesso analizzando i tempi delle sequenze di tasti per indovinare cosa sta digitando l'utente. Ha circa 12 anni.
Ho sentito che questo vettore di attacco è stato risolto in SSH molto tempo fa, inviando sequenze di tasti a intervalli casuali.
Tuttavia, per curiosità, ho attivato Wireshark e avviato una connessione SSH ad un host Debian. Ho digitato lentamente i caratteri e ho visto che un pacchetto viene inviato per ogni carattere, ma non ci sono altri pacchetti inviati oltre. Allora dov'è la difesa contro l'attacco a tempo?