O OpenSSH 10.0 fortalece a segurança criptográfica e redesenha a arquitetura de autenticação

  • O OpenSSH 10.0 remove o suporte ao algoritmo DSA, que é considerado obsoleto e vulnerável.
  • Um algoritmo pós-quântico híbrido é incorporado como padrão para troca de chaves: mlkem768x25519-sha256.
  • Aumento do isolamento do processo de autenticação do usuário pela introdução do componente "sshd-auth".
  • Melhorias de usabilidade, cifras preferenciais, suporte a FIDO2 e correções gerais.

OpenSSH 10.0

La OpenSSH versão 10.0 Já está disponível com uma série de melhorias importantes relacionadas à segurança, criptografia pós-quântica e eficiência do sistema. Este lançamento representa um passo significativo para fortalecer a infraestrutura de comunicações seguras contra ameaças atuais e futuras. Além disso, este avanço destaca a importância de acompanhar as ferramentas de criptografia e segurança em um mundo tecnológico em constante evolução.

OpenSSH, uma das implementações SSH mais amplamente utilizadas no mundo, continua a evoluir para se adaptar aos novos desafios da segurança cibernética. Desta vez, a versão 10.0 não apenas corrige bugs, mas também introduz mudanças estruturais e criptográficas que podem afetar administradores de sistema e desenvolvedores.

OpenSSH 10.0 fortalece a segurança criptográfica

Uma das decisões mais notáveis ​​foi Remover completamente o suporte para o algoritmo de assinatura DSA (Algoritmo de Assinatura Digital), que está obsoleto há anos e é considerado vulnerável a ataques modernos. O OpenSSH já estava obsoleto, mas ainda era suportado, o que representava um risco desnecessário.

Em relação à troca de chaves, um algoritmo pós-quântico híbrido foi escolhido por padrão: mlkem768x25519-sha256. Essa combinação integra o esquema ML-KEM (padronizado pelo NIST) com a curva elíptica X25519, oferecendo resistência a ataques de computadores quânticos sem sacrificar a eficiência dos sistemas atuais. Essa mudança posiciona o OpenSSH como pioneiro na adoção de métodos criptográficos preparados para uma era pós-quântica.

O OpenSSh 10.0 redesenha a arquitetura de autenticação

Um dos avanços mais técnicos, mas relevantes, é o Separação do código responsável pela autenticação em tempo de execução em um novo binário chamado "sshd-auth". Essa modificação reduz efetivamente a superfície de ataque antes que a autenticação seja concluída, pois o novo binário é executado independentemente do processo principal.

Com esta mudança, o uso de memória também é otimizado, pois o código de autenticação é baixado após ser utilizado, melhorando a eficiência sem comprometer a segurança.

Melhorias no suporte e configuração do FIDO2

OpenSSH 10.0 também expande o suporte para tokens de autenticação FIDO2, introduzindo novos recursos para verificar blobs de atestado FIDO. Embora esse utilitário ainda esteja em fase experimental e não seja instalado por padrão, ele representa um passo em direção a uma autenticação mais robusta e padronizada em ambientes modernos.

Outra adição notável é a maior flexibilidade nas opções de configuração específicas do usuário. Agora é possível definir critérios de correspondência mais precisos, permitindo regras mais granulares sobre quando e como determinadas configurações SSH ou SFTP são aplicadas. Neste contexto, a evolução de plataformas como OpenSSH 9.0 estabelece um precedente importante na configuração dessas ferramentas.

Otimização de algoritmos de criptografia

Em relação à criptografia de dados, O uso do AES-GCM tem prioridade sobre o AES-CTR, uma decisão que melhora a segurança e o desempenho em conexões criptografadas. Apesar disso, ChaCha20/Poly1305 continua sendo o algoritmo de criptografia preferido, devido ao seu desempenho superior em dispositivos que não possuem aceleração de hardware para AES.

Outras alterações técnicas e de protocolo

Além da segurança, Foram introduzidas alterações na gestão de sessões, bem como melhorias na detecção do tipo de sessão ativa. Essas modificações visam tornar o sistema mais adaptável a diferentes condições de conexão e uso.

Além disso, houve ajustes na portabilidade e manutenção do código, como uma melhor organização para o manuseio modular de arquivos de parâmetros criptográficos (módulos), facilitando futuras atualizações e auditorias.

Correções de bugs e usabilidade

Como acontece com qualquer versão principal, o OpenSSH 10.0 incorpora várias correções de bugs relatados por usuários ou detectados em auditorias internas. Um dos bugs corrigidos está relacionado à opção "DisableForwarding", que não desabilitava corretamente o X11 e o encaminhamento de agentes, conforme indicado na documentação oficial.

Também foram feitas melhorias no interface do usuário para uma experiência mais consistente, incluindo detecção de sessão ou ao aplicar configurações específicas. Esses detalhes, embora técnicos, têm impacto direto na estabilidade e confiabilidade do software em ambientes de produção.

Outro detalhe digno de nota é o aparência de uma ferramenta de linha de comando, embora ainda em fase experimental, pretendia verificar blobs de atestação FIDO. Ele está disponível nos repositórios internos do projeto, mas não é instalado automaticamente.

O OpenSSH continua sua evolução como um pilar fundamental na segurança das comunicações remotas. Esta última atualização não apenas responde às necessidades atuais, mas também antecipa desafios futuros, como o surgimento da computação quântica. Ao aposentar tecnologias obsoletas e adotar padrões emergentes, o projeto continua a solidificar seu papel central na proteção infraestruturas digitais críticas.

IPFire 2.29 Core 190
Artigo relacionado:
IPFire 2.29 Core 190: a nova versão que fortalece a criptografia e está à frente do Wi-Fi 7