Korbin
Korbin
发布于 2025-11-21 / 3 阅读
0
0

ssh连接时出现警告

升级最新版本的ssh(10.0)后,连接服务器时会出现警告:

❯ ssh test
** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.
** The server may need to be upgraded. See https://openssh.com/pq.html

主要原因是,ssh最新版本新增并修改了默认的加密密钥协商算法,以应对量子计算机的共计。

OpenSSH 支持多种加密密钥协商算法 被认为对量子计算机的攻击是安全的。 我们建议所有SSH连接都使用这些算法。

OpenSSH 提供了后量子密钥协议(KexAlgorithms) 自 9.0 版本(2022 年 4 月)起默认使用,最初通过 sntrup761x25519-sha512 算法实现。最近,在OpenSSH 9.9中, 我们新增了第二个后量子密钥协议 mlkem768x25519-sha256,并在 OpenSSH 10.0(2025 年 4 月)中将其定为新的默认方案。

背景

量子计算机(QC)是一种能够执行计算的设备 信息编码为量子态。这样的装置可以很快解决 这些问题对现有“经典”计算机来说是难以解决的。

支撑多种密码算法的数学原理 这些都是量子计算机被认为能够解决的问题之一 有效解决。这意味着,足够强大的量子计算机 (即“密码学相关”量子计算机)能够破解 他们。受影响最大的是用于密钥协商和数字化的密码学 签名,这两者在SSH中都起着重要作用。

幸运的是,有足够强大的量子计算机能够破解密码学 还没有被发明出来。关于密码学相关时的估计 量子计算机将会到来,基于该领域的进展速度, 时间范围在5到20年之间,许多观察者预计他们会到来 2030年代中期。

SSH连接的全部隐私都依赖于加密密钥协议。 如果攻击者能够破坏密钥协议,那么他们就能解密 和 查看整个会话。攻击者不必在现实中进行此攻击 时间;它们可能先收集加密的SSH会话,之后再解密 一旦他们获得了量子计算机的访问权限。 这被称为“先存储,后解密”攻击(也称为 “先收获,后解密”)。

幸运的是,改进的“后量子”密码算法已被开发出来 这些问题依赖于不同的底层数学问题,这些问题被理解为 不能被量子计算机攻击。

OpenSSH 支持后量子密钥协议,以防止“立即存储, “解密后”攻击已经持续多年,从那时起它就成为默认设置 OpenSSH-9.0,于2022年发布。

处理方式

  1. 升级服务器ssh版本

  2. 或在本ssh_config中禁用警告


评论