关闭OpenSSH的后量子密码学安全警告

陪她去流浪 桃子 阅读次数:92

继OpenSSH在v9.0中关闭了RSA/SHA1算法1后,MacOS Tahoe Beta 26.3中的OpenSSH(v10.0)又多出了下面的警告:

1
2
3
4
$ ssh cudy
** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.
** The server may need to be upgraded. See https://openssh.com/pq.html

大意是:当前服务器使用了非后量子安全的密钥交换算法,虽然现在能破解此算法的量子计算机还没有被发明出来,但是数据可以先被存储起来,等能破解此密钥的量子计算机发明出来以后再被解密。即:先窃取、后解密。

我以为我一直最喜欢的ED25519算法已经不能用了,其实不完全算是,看了上面的链接发现是又新出来了两个算法:

  1. sntrup761x25519-sha512

    sntrup761   x   25519   -   sha512
    │                │          │
    │                │          └─ 哈希函数
    │                └─ 经典 ECDH
    └─ NTRU 家族后量子 KEM
    
  2. mlkem768x25519-sha256

    mlkem768   x   25519   -   sha256
    │               │          │
    │               │          └─ 哈希函数
    │               └─ 经典椭圆曲线 DH
    └─ 后量子 KEM(NIST 标准)
    

ED25519没有被废除,只是又引入了两个长度超级超级长的组合算法。前者是固定的32字节,而后两者的长度竟然达到了≈1024字节。注意是字节,不是位。逆天。但是最终在交换时的密码是它们结合起来后再经SHA256/SHA512用KDF算法派生出来的新密钥。

太强大了。但是对我目前的内网主机来说用处应该不大,目前也没有必要升级使用,所以我决定关闭警告提示。

做法非常简单,只需要在“~/.ssh/config”的最最最前面加上以下配置就可以了:

1
2
Host *
	WarnWeakCrypto no

加在最前面的目的是为了对所有机器生效。