OpenSSH Post-Quantum Cryptography
OpenSSH с 9.0 (2022) включает постквантовые алгоритмы согласования ключей:
sntrup761x25519-sha512
mlkem768x25519-sha256
(по умолчанию с 10.0)
В 10.1 появится предупреждение при использовании «квантово-уязвимых» схем; отключить его можно опцией WarnWeakCrypto
.
Почему это важно
Квантовый компьютер способен решать задачи, недоступные классическим, и сломать современные алгоритмы Диффи–Хеллмана и ЭЦП. Ожидаемый срок появления — середина 2030-х. Атака «собери сейчас — расшифруй потом» позволяет сохранять трафик и расшифровывать его позже.
Что делать, если вы видите предупреждение
- Обновите сервер до OpenSSH ≥ 9.0 (или другой реализации с поддержкой
mlkem768x25519-sha256
/sntrup761x25519-sha512
). - Проверьте, что
KexAlgorithms
не запрещает новые алгоритмы. - Если обновить нельзя, временно отключите предупреждение:
Match host unsafe.example.com WarnWeakCrypto no
Подписи
RSA/ECDSA тоже уязвимы, но «store-now-decrypt-later» для подписей невозможен; достаточно заменить ключи до появления квантовых компьютеров. Поддержка постквантовых подписей появится позже.
Надёжность новых алгоритмов
- Используются гибридные схемы: постквантовый + классический алгоритм.
- Выбраны с большим запасом прочности; даже при обнаружении слабостей останутся пригодными.