技术文章

了解最新技术文章

当前位置:首页>技术文章>技术文章
全部 5 常见问题 0 技术文章 5

SSH 无法保证数据传输安全的 3 个原因

时间:2022-09-30   访问量:1034

SSH 协议是一种允许安全数据传输的数据通信协议。 SSH 遵循轻量级、灵活的 Telnet 平台,使用简单的文本和少量的图形数据。 Telnet 不包含任何加密,而 SSH 协议是一种安全协议。它是许多商业环境中安全数据传输的首选形式,因为它易于安装、易于维护、易于使用且极其可靠。


SSH 协议最初是一个开源协议,并迅速以多种形式出现——开源以及商业化、功能丰富的 SSH 解决方案。任何使用 SSH 作为数据传输解决方案的环境都将其用于安全方面。用户需要保护他们的敏感数据。


然而,在某些情况下,公司声称拥有 SSH,或将 SSH 放在他们的软件标签上,但该软件实际上并没有为用户提供真正的安全性。这是危险的,因为当他们的数据实际上并不安全时,它会给用户一种错误的安全感。


使用本指南确保您使用的 SSH 产品实际上为您提供所需的安全性。这些是在使用任何 SSH 之前需要验证的 3 个方面——无论是从开源来源还是从第三方购买。


您的 SSH 服务器可能无法保证您的数据安全的三个原因:


1) SSH 使用专有加密协议 一些供应商对其 SSH 使用专有加密协议。这是一个重要的危险信号,应该提醒您您的数据可能容易受到攻击。您的应用程序应该以使用标准加密协议的方式设计。不要被公司混用“专有加密”或“客户加密”等词与 AES、3DES、Blowfish 等术语所迷惑。“专有加密”意味着供应商正在使用他们自己的专有加密算法。加密算法只是加密协议的一小部分。您可以打赌,弱墨水在专有组件中。为什么专有加密是一个危险信号?加密协议极难设计,不适合胆小的人。除了昂贵的开发技术外,好的密码算法还需要复杂的数学。标准算法的验收需要对许多杰出人士进行重大测试和审查,以及在该领域进行同行评审和时间测试,然后才能被接受为“标准密码学”。标准密码学非常安全。冒险创建自己的专有密码学的供应商正试图节省时间或金钱。他们的工程师开发的协议与由专门机构标准化的既定加密算法无法相提并论。充其量,当软件供应商认为他们可以比专业密码学家做得更好时,这是傲慢的,更重要的是,它给他们的客户留下了一个不安全的“安全解决方案”。


2) SSH 不是端到端的 有些公司声称有 SSH,但是当你检查他们的说法时,SSH 可能只在服务器内部使用,然后使用专有的加密协议从服务器到设备。服务器到设备之间的数据最容易受到攻击,因此从服务器到设备的 SSH 加密至关重要。在这些不是端到端的情况下,最薄弱的环节是从服务器到设备的数据传输,使整个解决方案不安全。必须验证您的安全解决方案是端到端的,没有漏洞的余地。如果整个解决方案不安全,那么它就不是一个安全的解决方案。


3) SSH 使用过时的算法。在 1995 年首次开发 SSH 时,它使用了最先进的安全算法。从那以后,黑客变得更加狡猾。数学和计算机能力的进步不断迫使现有的安全算法和密码被弃用。解密技术取得了重大进展。大多数原始 SSH 算法不再安全。 SSH2 于 2006 年问世,并被采用为新标准。因此,并非所有 SSH 产品和实现都同样安全。有些人仍然使用最初的算法,这些算法陈旧、过时且使用起来很危险。确保您的 SSH 软件使用最新、最新且安全的 SSH 算法。像 Georgia SoftWorks 这样的公司不断测试和研究,以确保他们的 SSH 产品只使用最强大、最新的 SSH 算法。

上一篇:介绍 GSW ConnectBot:适用于 Android 的 SSH 客户端和企业浏览器

下一篇:Windows Telnet 服务器的加密选项

发表评论:

评论记录:

未查询到任何数据!

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

免费通话

24小时免费咨询

请输入您的联系电话,座机请加区号

免费通话

微信扫一扫

微信联系
返回顶部