• OpenSSH 10 släppt – framtidssäkrad säkerhet med post-kvantkrypto och djärva förändringar

    OpenSSH är en öppen källkodsverktygssvit för säker fjärrinloggning och filöverföring via krypterade anslutningar. Den används globalt för att skydda kommunikation mellan klient och server över nätverk, särskilt i Unix-liknande system.

    OpenSSH är en av de mest använda och betrodda verktygssviterna för säker fjärrinloggning, filöverföring och tunnelskapande över krypterade anslutningar. Projektet utvecklas under OpenBSD-paraplyet och är en central del av moderna Linux-, BSD- och UNIX-system – ofta använd som standardmetod för att administrera servrar och säkra systemkommunikation över nätverk.

    Nu är version 10.0 här – och det är inte en vanlig versionshöjning. OpenSSH 10 markerar ett betydande steg framåt inom både säkerhet och funktionalitet, med fokus på starkare kryptering, förbättrad nyckelhantering och förberedelser för en framtid där kvantdatorer kan utmana dagens krypteringsmetoder.


    DSA försvinner helt – och det var på tiden

    En av de viktigaste förändringarna i version 10 är att stödet för DSA (Digital Signature Algorithm) nu är helt borttaget. DSA har länge betraktats som osäkert och har varit inaktiverat som standard sedan 2015. Med denna version är det nu helt raderat ur koden, vilket gör OpenSSH ännu säkrare som standard.


    Bättre anslutningskontroll i scp och sftp

    Från och med nu kommer både scp och sftp att sätta ControlMaster no som standard. Detta förhindrar att oavsiktliga multiplexade SSH-sessioner startas automatiskt, vilket i sin tur minskar risken för oväntade säkerhetsproblem.
    För användare som är beroende av sessiondelning (multiplexing) kan detta kräva viss justering i konfigurationen.


    Versionshopp kan påverka skript

    En annan teknisk förändring är versionsnumret i sig: från tidigare ”OpenSSH_9.x” till nu OpenSSH 10.
    Detta kan skapa problem för äldre skript eller system som matchar SSH-versioner baserat på strängar som OpenSSH_1*. Utvecklare och administratörer rekommenderas att säkerställa att sådana beroenden fungerar även med den nya beteckningen.


    Arkitekturförändring i sshd förbättrar säkerheten

    OpenSSH 10 innebär även en viktig förändring i serverkomponenten sshd. Autentiseringslogiken har flyttats från den vanliga sshd-session till en separat binär kallad sshd-auth.
    Denna uppdelning minskar risken för attacker i pre-auth-fasen och gör hela processen säkrare genom att isolera kod som hanterar känsliga autentiseringsuppgifter.


    Diffie-Hellman (modp) ersätts av ECDH som standard

    Säkerhetsutvecklingen fortsätter även inom nyckelutbyte:
    Diffie-Hellman med ändliga fält (modp) är nu inaktiverad som standard, till förmån för elliptiska kurvor (ECDH).
    ECDH erbjuder både högre prestanda och starkare säkerhet vid motsvarande nyckellängder, och används idag som standard i de flesta moderna system.


    Nya funktioner i OpenSSH 10

    Hybrid nyckelutbyte med post-kvantstöd

    Den mest framtidssäkra nyheten är algoritmen mlkem768x25519-sha256, som kombinerar en post-kvantmetod (ML-KEM) med klassiska elliptiska kurvor (X25519).
    Detta ger ett hybridskydd som är snabbt, säkert och redo att stå emot kvantdatorer – när de väl blir verklighet.


    Uppdaterade chiffer och preferenser

    • AES-GCM föredras nu framför AES-CTR när ett AES-baserat chiffer ska väljas.
    • ChaCha20/Poly1305 behåller sin topposition tack vare stabil prestanda och hög tillförlitlighet, särskilt på mobila och lågresursenheter.

    Smidigare konfiguration med tokens och variabler

    Användare får nu ännu mer flexibilitet i ssh_config, där det nu är möjligt att använda %-tokens och miljövariabler i direktiv som SetEnv och User.
    Dessutom går det att använda nya Match-regler för att reagera på sessionstyp eller SSH-version.


    Förbättrad hantering av FIDO och nyckelfiler

    • sshd_config har nu bättre mönstermatchning för AuthorizedKeysFile och AuthorizedPrincipalsFile.
    • Hanteringen av FIDO-tokens i ssh-agent har blivit mer detaljerad och kontrollerbar – perfekt för användare som använder säkerhetsnycklar (t.ex. YubiKey) för tvåfaktorsinloggning.

    Buggfixar och förbättrad stabilitet

    Bland de många buggfixarna i denna version märks:

    • Förbättrat skydd vid X11-forwarding (ObscureKeystrokeTiming)
    • Bättre hantering av stora sshd_config-filer
    • Robustare fallback-algoritmer för Group Exchange med Diffie-Hellman
    • Finslipningar i både sftp och ssh för bättre stabilitet i kantfall

    Sammanfattning: en robust och framtidssäker uppgradering

    OpenSSH 10 är inte bara en vanlig versionshöjning – det är ett säkerhetsmässigt och tekniskt kliv in i framtiden.
    Med ett ökat fokus på moderna krypteringsalgoritmer, bättre isolation av känsliga komponenter och förberedelser inför kvantdatorernas genombrott, är detta en uppgradering som bör ligga högt på priolistan för både systemadministratörer och utvecklare.

    👉 Ladda ner OpenSSH 10 från den officiella hemsidan: https://www.openssh.com

    Källa :

    https://linuxiac.com/openssh-10-released-makes-bold-cryptographic-changes

OpenSSH 10 släppt – framtidssäkrad säkerhet med post-kvantkrypto och djärva förändringar

OpenSSH är en öppen källkodsverktygssvit för säker fjärrinloggning och filöverföring via krypterade anslutningar. Den används globalt för att skydda kommunikation mellan klient och server över nätverk, särskilt i Unix-liknande system.

OpenSSH är en av de mest använda och betrodda verktygssviterna för säker fjärrinloggning, filöverföring och tunnelskapande över krypterade anslutningar. Projektet utvecklas under OpenBSD-paraplyet och är en central del av moderna Linux-, BSD- och UNIX-system – ofta använd som standardmetod för att administrera servrar och säkra systemkommunikation över nätverk.

Nu är version 10.0 här – och det är inte en vanlig versionshöjning. OpenSSH 10 markerar ett betydande steg framåt inom både säkerhet och funktionalitet, med fokus på starkare kryptering, förbättrad nyckelhantering och förberedelser för en framtid där kvantdatorer kan utmana dagens krypteringsmetoder.


DSA försvinner helt – och det var på tiden

En av de viktigaste förändringarna i version 10 är att stödet för DSA (Digital Signature Algorithm) nu är helt borttaget. DSA har länge betraktats som osäkert och har varit inaktiverat som standard sedan 2015. Med denna version är det nu helt raderat ur koden, vilket gör OpenSSH ännu säkrare som standard.


Bättre anslutningskontroll i scp och sftp

Från och med nu kommer både scp och sftp att sätta ControlMaster no som standard. Detta förhindrar att oavsiktliga multiplexade SSH-sessioner startas automatiskt, vilket i sin tur minskar risken för oväntade säkerhetsproblem.
För användare som är beroende av sessiondelning (multiplexing) kan detta kräva viss justering i konfigurationen.


Versionshopp kan påverka skript

En annan teknisk förändring är versionsnumret i sig: från tidigare ”OpenSSH_9.x” till nu OpenSSH 10.
Detta kan skapa problem för äldre skript eller system som matchar SSH-versioner baserat på strängar som OpenSSH_1*. Utvecklare och administratörer rekommenderas att säkerställa att sådana beroenden fungerar även med den nya beteckningen.


Arkitekturförändring i sshd förbättrar säkerheten

OpenSSH 10 innebär även en viktig förändring i serverkomponenten sshd. Autentiseringslogiken har flyttats från den vanliga sshd-session till en separat binär kallad sshd-auth.
Denna uppdelning minskar risken för attacker i pre-auth-fasen och gör hela processen säkrare genom att isolera kod som hanterar känsliga autentiseringsuppgifter.


Diffie-Hellman (modp) ersätts av ECDH som standard

Säkerhetsutvecklingen fortsätter även inom nyckelutbyte:
Diffie-Hellman med ändliga fält (modp) är nu inaktiverad som standard, till förmån för elliptiska kurvor (ECDH).
ECDH erbjuder både högre prestanda och starkare säkerhet vid motsvarande nyckellängder, och används idag som standard i de flesta moderna system.


Nya funktioner i OpenSSH 10

Hybrid nyckelutbyte med post-kvantstöd

Den mest framtidssäkra nyheten är algoritmen mlkem768x25519-sha256, som kombinerar en post-kvantmetod (ML-KEM) med klassiska elliptiska kurvor (X25519).
Detta ger ett hybridskydd som är snabbt, säkert och redo att stå emot kvantdatorer – när de väl blir verklighet.


Uppdaterade chiffer och preferenser

  • AES-GCM föredras nu framför AES-CTR när ett AES-baserat chiffer ska väljas.
  • ChaCha20/Poly1305 behåller sin topposition tack vare stabil prestanda och hög tillförlitlighet, särskilt på mobila och lågresursenheter.

Smidigare konfiguration med tokens och variabler

Användare får nu ännu mer flexibilitet i ssh_config, där det nu är möjligt att använda %-tokens och miljövariabler i direktiv som SetEnv och User.
Dessutom går det att använda nya Match-regler för att reagera på sessionstyp eller SSH-version.


Förbättrad hantering av FIDO och nyckelfiler

  • sshd_config har nu bättre mönstermatchning för AuthorizedKeysFile och AuthorizedPrincipalsFile.
  • Hanteringen av FIDO-tokens i ssh-agent har blivit mer detaljerad och kontrollerbar – perfekt för användare som använder säkerhetsnycklar (t.ex. YubiKey) för tvåfaktorsinloggning.

Buggfixar och förbättrad stabilitet

Bland de många buggfixarna i denna version märks:

  • Förbättrat skydd vid X11-forwarding (ObscureKeystrokeTiming)
  • Bättre hantering av stora sshd_config-filer
  • Robustare fallback-algoritmer för Group Exchange med Diffie-Hellman
  • Finslipningar i både sftp och ssh för bättre stabilitet i kantfall

Sammanfattning: en robust och framtidssäker uppgradering

OpenSSH 10 är inte bara en vanlig versionshöjning – det är ett säkerhetsmässigt och tekniskt kliv in i framtiden.
Med ett ökat fokus på moderna krypteringsalgoritmer, bättre isolation av känsliga komponenter och förberedelser inför kvantdatorernas genombrott, är detta en uppgradering som bör ligga högt på priolistan för både systemadministratörer och utvecklare.

👉 Ladda ner OpenSSH 10 från den officiella hemsidan: https://www.openssh.com

Källa :

https://linuxiac.com/openssh-10-released-makes-bold-cryptographic-changes