OpenSSH 10.0: nueva versión con criptografía post-cuántica

Iniciado por Dragora, Abril 13, 2025, 08:50:28 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


La nueva versión OpenSSH 10.0 ya está disponible con importantes mejoras en seguridad, eficiencia del sistema y criptografía post-cuántica. Este lanzamiento marca un hito en el fortalecimiento de las comunicaciones seguras, anticipando los desafíos que traerá la computación cuántica y reforzando las buenas prácticas en infraestructura crítica.

Como una de las soluciones SSH más utilizadas globalmente, OpenSSH continúa su evolución para adaptarse a las amenazas emergentes y mantener su liderazgo en ciberseguridad.

OpenSSH 10.0 refuerza la seguridad con criptografía post-cuántica

Uno de los cambios más relevantes en OpenSSH 10.0 es la adopción por defecto de un algoritmo híbrido post-cuántico para el intercambio de claves:
mlkem768x25519-sha256. Esta combinación une la robustez del esquema ML-KEM, aprobado por el NIST, con la eficiencia de X25519, asegurando resistencia contra ataques cuánticos sin perder rendimiento en sistemas actuales.

Además, se elimina por completo el soporte para DSA (Digital Signature Algorithm), un algoritmo obsoleto y vulnerable que, aunque ya no se recomendaba, aún era compatible en versiones anteriores. Esta decisión mejora significativamente la postura de seguridad del sistema.

Rediseño de la autenticación: nuevo binario sshd-auth

OpenSSH 10.0 introduce una separación crítica en su arquitectura de autenticación mediante la creación de un nuevo binario: sshd-auth. Este cambio permite ejecutar el proceso de autenticación en un entorno aislado, reduciendo la superficie de ataque antes de que el usuario sea autenticado.

Además, una vez completado su propósito, el nuevo binario se descarga de la memoria, lo que mejora el uso de recursos sin comprometer la seguridad.

Soporte experimental para FIDO2 y verificación de blobs de atestación

La versión 10.0 amplía el soporte para tokens de autenticación FIDO2, incorporando nuevas funcionalidades como la verificación de blobs de atestación. Aunque estas características aún son experimentales y no se instalan por defecto, representan un paso clave hacia una autenticación más robusta y estandarizada.

OpenSSH también estrena una herramienta de línea de comandos para verificar blobs FIDO2, disponible en los repositorios internos del proyecto.

Mejoras en configuración y personalización de usuarios

Otra novedad destacada de OpenSSH 10.0 es la mayor flexibilidad en las configuraciones específicas por usuario. Ahora es posible definir criterios de coincidencia más precisos, permitiendo establecer reglas detalladas sobre cuándo y cómo aplicar ciertas configuraciones en SSH o SFTP.

Esta funcionalidad representa un avance respecto a versiones anteriores, como OpenSSH 9.0, y facilita la gestión de entornos con políticas diferenciadas por usuario o contexto.

Optimización en algoritmos de cifrado y rendimiento

OpenSSH 10.0 mejora el rendimiento criptográfico priorizando el uso de AES-GCM sobre AES-CTR, un cambio que proporciona mejor seguridad sin afectar la velocidad de conexión. Sin embargo, el cifrado ChaCha20/Poly1305 se mantiene como opción preferida para sistemas sin aceleración por hardware AES, gracias a su excelente rendimiento en entornos limitados.

Cambios técnicos y mejoras en la arquitectura de código

La nueva versión también implementa mejoras en la gestión de sesiones, detección de tipo de sesión activa y organización modular del código. Se han optimizado los archivos de parámetros criptográficos (moduli), lo que facilita futuras auditorías y actualizaciones.

Estas optimizaciones no solo mejoran la portabilidad del código, sino que también garantizan una base más sólida para el mantenimiento y evolución del proyecto.

Corrección de errores y mejoras de usabilidad

OpenSSH 10.0 incluye una serie de correcciones importantes de seguridad y funcionalidad, entre ellas:

  • Solución al fallo de DisableForwarding, que no desactivaba correctamente el reenvío de X11 y del agente SSH.
  • Mejoras en la interfaz de usuario y en la aplicación de configuraciones específicas.
  • Ajustes que aseguran una experiencia más coherente y estable en entornos de producción.

OpenSSH sigue liderando la seguridad en comunicaciones remotas

Con esta versión, OpenSSH consolida su papel como herramienta esencial para proteger la infraestructura digital. Al adoptar algoritmos criptográficos post-cuánticos, eliminar tecnologías obsoletas y reforzar su arquitectura, el proyecto se prepara para un futuro en el que la seguridad frente a ataques cuánticos será crítica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta