SSH – Terrapin Angriffs-Szenario
am 18. Dezember haben Forscher herausgefunden, dass man das SSH-Protokoll schwächen kann. Es handelt sich um ein Protokoll zum Konsolenzugriff per Befehlszeile auf meist Linux-basierte Endgeräte wie Router, Firewalls und Server, vergleichbar mit Telnet. Die Verbindung (meist über Port 22) ist aber verschlüsselt. Zu beachten Client-Software aktualisieren Zu SSH-Programmen gehören auch die Client-Anwendungen. Nur wenn…
am 18. Dezember haben Forscher herausgefunden, dass man das SSH-Protokoll schwächen kann. Es handelt sich um ein Protokoll zum Konsolenzugriff per Befehlszeile auf meist Linux-basierte Endgeräte wie Router, Firewalls und Server, vergleichbar mit Telnet. Die Verbindung (meist über Port 22) ist aber verschlüsselt. Zu beachten Client-Software aktualisieren Zu SSH-Programmen gehören auch die Client-Anwendungen. Nur wenn…
