Se você estiver usando a autenticação por senha, o SSH enviará a senha pela rede. A conexão é criptografada, para que os espiões não possam ver a senha. A conexão é autenticada, desde que você não clique cegamente por meio de uma mensagem "A autenticidade de ... não pode ser estabelecida", portanto, sua senha não será enviada para ninguém, exceto o servidor legítimo.
A resposta chata a "por que" é que isso é o que o protocolo SSH exige.
A resposta menos chata é que a autenticação por senha tem que funcionar dessa maneira. Existem maneiras de realizar autenticação que não funcionam dessa maneira, mas isso não é mais uma autenticação simples de senha.
A maioria dos protocolos de autenticação mais avançados do que a simples autenticação de senha tem a boa propriedade de que o cliente não envia nenhum dado secreto ao servidor que um servidor mal-intencionado poderia usar para representar o usuário em algum terceiro servidor. Com SSH autenticação de chave pública , o método de autenticação SSH mais comum que não seja senhas, isso funciona porque o cliente envia uma assinatura (exigindo a chave privada) de dados que inclui o identificador de sessão; se o servidor mal-intencionado tentasse autenticar-se em um terceiro servidor, ele teria que gerar uma assinatura de dados incluindo um identificador de sessão diferente, o que não seria possível sem a chave privada que permanece no cliente.
Observe que, se você usar a autenticação de chave pública e precisar digitar uma senha para usar a chave, essa não será uma autenticação baseada em senha. A senha para usar a chave é usada exclusivamente no lado do cliente, para ler a chave do arquivo de chave. Ao usar a autenticação de chave pública, o servidor não sabe ou se importa se a chave foi armazenada em um arquivo criptografado.
A autenticação por senha requer o envio da senha para o servidor. Enviar um hash da senha em vez da senha em si não ajuda, porque então a senha se torna o hash: um invasor não precisaria encontrar a senha real, apenas o hash. Um atacante poderia atacar encontrando a senha real, portanto não há melhoria. Mas se o atacante encontrou o hash, mas não a senha, em seu esquema proposto, isso seria suficiente. Em contraste, com a autenticação baseada em senha normal, o invasor deve saber a senha, sabendo que o hash não é bom o suficiente e, se a senha for strong o suficiente, o invasor não conseguirá localizar a senha do hash. Na prática, o motivo pelo qual o invasor pode saber o hash, mas não a senha, é que o invasor conseguiu extrair o banco de dados de hashes de senha do servidor, possivelmente de um backup desprotegido ou de uma vulnerabilidade no servidor. Essas vulnerabilidades nos sites são as notícias mais frequentes.
Seu protocolo proposto é menos bom que o padrão. Não role sua própria criptografia!