Source : openssh.com. Le projet OpenSSH détaille l’adoption des algorithmes d’échange de clés post‑quantiques pour SSH, le changement de défaut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schéma post‑quantique.
- Depuis OpenSSH 9.0 (avril 2022), un échange de clés post‑quantique est proposé par défaut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a été ajouté et est devenu le schéma par défaut en 10.0 (avril 2025).
- En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sélectionné, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activé par défaut et peut être désactivé via l’option WarnWeakCrypto dans ssh_config(5).
Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schémas cryptographiques classiques. Même s’ils n’existent pas encore, les sessions SSH peuvent être collectées aujourd’hui et déchiffrées plus tard (attaque « store now, decrypt later »), d’où la nécessité d’algorithmes post‑quantiques pour l’accord de clés.
FAQ et compatibilités : si l’avertissement apparaît, le serveur ne propose pas les algorithmes mlkem768x25519-sha256 ou sntrup761x25519-sha512. Il est recommandé de mettre à jour vers OpenSSH ≥ 9.0 (sntrup) ou ≥ 9.9 (mlkem) et de vérifier la configuration KexAlgorithms. À défaut, l’avertissement peut être masqué sélectivement via WarnWeakCrypto no avec un bloc Match.
Signatures et robustesse : les algorithmes de signature classiques (RSA, ECDSA) sont également vulnérables aux QC mais sans risque de « store now, decrypt later » pour le trafic existant. OpenSSH prévoit d’ajouter des signatures post‑quantiques à l’avenir. Les schémas KEX déployés sont des hybrides (PQC + classique, p. ex. ML‑KEM + X25519) pour garantir une sécurité au moins équivalente aux algorithmes classiques même en cas de faiblesse découverte côté PQC.
Il s’agit d’une mise à jour de produit visant à promouvoir l’adoption d’échanges de clés post‑quantiques et à informer les utilisateurs des risques et options de configuration.
🔗 Source originale : https://www.openssh.com/pq.html
🖴 Archive : https://web.archive.org/web/20250824215931/https://www.openssh.com/pq.html