OpenSSH nutzt Post-Quanten-Kryptografie: Zukunftsicherer SSH-Schutz

2025-08-11

OpenSSH 10.0 verwendet standardmäßig Post-Quanten-Schlüsselaustausch-Algorithmen (mlkem768x25519-sha256), um sich vor zukünftigen Angriffen von Quantencomputern zu schützen. Der Artikel erklärt das potenzielle Risiko, das Quantencomputer für die bestehende Kryptografie darstellen, insbesondere den "Speichern jetzt, entschlüsseln später"-Angriff. OpenSSH mindert dieses Risiko durch die Verwendung hybrider Algorithmen, die Post-Quanten- und klassische Methoden kombinieren, wodurch die Sicherheit selbst dann gewährleistet ist, wenn eine zukünftige Kryptoanalyse die Post-Quanten-Komponente bricht. OpenSSH 10.1 warnt Benutzer vor nicht-Post-Quanten-Schlüsselaustausch-Schemata und fördert Upgrades auf robustere Algorithmen.

Technologie