OpenSSH 10.1 avertit les connexions SSH sans Ă©change de clĂ©s postâquantique
Source : openssh.com. Le projet OpenSSH dĂ©taille lâadoption des algorithmes dâĂ©change de clĂ©s postâquantiques pour SSH, le changement de dĂ©faut vers mlkem768x25519-sha256, et lâintroduction en 10.1 dâun avertissement lorsque la connexion nâemploie pas de schĂ©ma postâquantique. Depuis OpenSSH 9.0 (avril 2022), un Ă©change de clĂ©s postâquantique est proposĂ© par dĂ©faut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a Ă©tĂ© ajoutĂ© et est devenu le schĂ©ma par dĂ©faut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe lâutilisateur si un KEX non postâquantique est sĂ©lectionnĂ©, signalant un risque dâattaque « store now, decrypt later ». Cet avertissement est activĂ© par dĂ©faut et peut ĂȘtre dĂ©sactivĂ© via lâoption WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schĂ©mas cryptographiques classiques. MĂȘme sâils nâexistent pas encore, les sessions SSH peuvent ĂȘtre collectĂ©es aujourdâhui et dĂ©chiffrĂ©es plus tard (attaque « store now, decrypt later »), dâoĂč la nĂ©cessitĂ© dâalgorithmes postâquantiques pour lâaccord de clĂ©s. ...