Se ha descubierto una llave SSH maestra para productos Cisco

[h]Peligro con varios servicios de Cisco debido a la existencia de una llave SSH maestra única [/h]

https://www.wifi-libre.com/img/members/3/ssh2.jpg

El SSH (Secure Shell) es un protocolo de comunicación empleado para la gestión remota.
Fue creado y desarrollado para reemplazar protocolos mas viejos como** telnet** o ftp.
Se usa actualmente el SHH-2 que fue lanzado en 2006 por el IET.
A la diferencia de** telnet** o ftp, con la “consola segura” SHH, el trafico esta cifrado con una llave.
Esta llave se negocia en inicio de conexión de un modo criptográfico “asimétrico”; mucho más seguro.
Es exactamente igual que con el intercambio de llaves DH que hemos visto con el ataque “pixie dust” “Pixie Dust” ataque de fuerza bruta offline para generar el PIN valido .
Se emite una llave publica cifrada que solo se puede descifrar si se tiene por su lado la llave privada exacta.
Así desde el primer instante el trafico esta cifrado y nunca se intercambia la llave privada en claro a ninguno momento a la diferencia de los otros protocolos citados anteriormente.

Todo esto es teóricamente mucho mas seguro si se respecta algunos principios básicos fundamentales…

https://www.wifi-libre.com/img/members/3/SSH.jpg

Un consejo básico que puede leer cualquiera al abrir cualquier cuenta dónde sea. Consejo que no respectaron les ingenieros y técnicos de la impresa pionera del Internet…
Es lo que aprendamos en este tema de “threat post” : Default ssh key found in many cisco security appliances
https://www.wifi-libre.com/img/members/3/ssh3.jpg

Hace tiempo que Cisco ha vendido su división para la producción de CPE (routers, tarjetas) a Belkin. Cisco se dedica unicamente a las cosas a grande escala, servidores, soluciones para empresas etc…
Vemos aqui que un intruso podría con esta llave** SSH **hacer una verdadera masacre : mails, reglas de seguridad web… Con esto ya puede montar miles de escenarios para conocer hasta el nombre de la mascota de cada empleado.
Un gran “cagada” (disculpen del lenguaje) que Cisco justifica invocando la comodidad para tomar el control a distancia de los dispositivos para hacer actualizaciones etc…
Por favor, que parren con estas historias : siempre acaban siendo “puertas traseras”. :stuck_out_tongue:

Cisco ha actualizado los software incriminados para colmatar la brecha. ¡Hasta la próxima!