Passaggi che dovresti prendere: -
Dovresti installare verion aggiornato fresco di openssh per windows
Vulnerabliy in SSHv1
Nel processo di autenticazione SSH-1, il server genera un numero casuale a 256 bit chiamato challenge. La sfida viene quindi crittografata con la chiave pubblica del client, in modo che solo il client possa decrittografarla. Il client riceve la sfida cifrata e la decrittografa. Il client restituisce la risposta alla sfida: un hash MD5 della concatenazione della sfida e l'ID della sessione. Il server calcola in modo indipendente la risposta alla richiesta prevista dalla stessa formula. Se la risposta challenge del client corrisponde a ciò che il server ha calcolato, il server risponde che il client è stato autenticato correttamente.
Sfortunatamente, è stato scoperto un punto debole nella formula per calcolare un ID di sessione dalla chiave pubblica del server. Questa scoperta consente la modifica della chiave dell'host pubblico di un server senza modificare l'ID della sessione derivata. Inoltre, la chiave modificata è spesso molto più debole dell'originale, quindi è facilmente scomposta per creare una chiave privata corrispondente. Questa nuova coppia di chiavi può essere utilizzata per negoziare più connessioni SSH simultanee con lo stesso ID di sessione.
La debolezza di cui sopra dà la possibilità di MIMT.
di più su attacco PROTOCOL DOWNGRADE è possibile anche se Server consente SSH v1, in cui un utente malintenzionato può forzare il client a connettersi a V1, downgrade delle funzionalità di sessione
V1 dà consente FORWARD SECRECY, aprendo la possibilità di attacco off-line