
Окрім позначки версії, OpenSSH 10.1 об'єднує шлях, розпочатий серією 10: міграція до постквантової криптографії, модернізація QoS за допомогою DSCP та посилення захисту історично чутливих областей (агенти, ключі, реєстри та розбір параметрів). Нижче ви знайдете ретельний огляд усіх нових функцій (з контекстом, де це додає цінності), а також практичні рекомендації щодо їх впровадження без несподіванок.
Нижче наведено список із Що нового в цій версії, також доступний у офіційні нотатки.
Основні моменти та контекст випуску
Офіційний реліз OpenSSH 10.1 (2025-10-06) виділяє три напрямки: Превентивний захист від квантової криптографії, мереж DSCP та санітарної обробки вхідних данихВін також пов’язує конкретні зміни з високим операційним впливом: від маршрутів сокетів агентів до нові діагностичні ознаки.
Важливе нагадування про проєкт: У майбутньому випуску журнали SSHFP на основі SHA‑1 ігноруватимуться.У той час як ssh-keygen -r тепер за замовчуванням генерує відбитки SSHFP лише з SHA‑256, закриваючи двері для слабких хешів для DNSSEC та перевірки ключа хоста.
Попередження про не-постквантову криптографію та новий варіант WarnWeakCrypto
OpenSSH 10.1 вводить попередження, коли з'єднання узгоджує обмін ключами, який не стійкий до постквантових атакМета полягає в тому, щоб зосередитися на ризику «зберігайте зараз, розшифровуйте пізніше» та пришвидшити перехід у чутливих середовищах.
Ця поведінка контролюється за допомогою WarnWeakCrypto (В ssh_config), що ввімкнено за замовчуванням. Якщо ви виконуєте поступову міграцію або підтримуєте застарілі хости, Ви можете вибірково вимкнути попередження з блоками Match. Наприклад:
Збіг хоста unsafe.example.com WarnWeakCrypto ні
Криптографія та сучасний стан: PQC, гібриди та SSHFP
У версії 10.0 клієнт перейшов на використання за замовчуванням mlkem768x25519‑sha256, гібридний постквантовий алгоритм, який поєднує ML-KEM (KEM NIST FIPS 203) з X25519. Ця гібридна стратегія гарантує, що навіть якщо на стороні PQ відбудеться криптоаналітичний прорив, вам не буде гірше, ніж із класичним ECDH оскільки канал зберігає міцність X25519.
У версії 10.1, окрім попередження, поясненого вище, перехід посилено: OpenSSH продовжуватиме ігнорувати SSHFP з SHA‑1 у майбутньому.інструмент ssh-keygen вже видає SSHFP виключно з SHA‑256. З операційної точки зору, рекомендована дія така: регенерувати та публікувати відбитки пальців SSHFP у SHA‑256 для ваших господарів.
Часті запитання: Навіщо наполягати зараз, якщо квантові комп'ютери ще не можуть зламати SSH? Тому що зловмисники можуть захопити дані сьогодні та розшифрувати їх завтра. Використання постквантового KEX вже пом'якшує цей вектор. І якщо ви турбуєтеся про молодість алгоритмів PQ, пам'ятайте, що гібридний метод зберігає класичний рівень безпеки як основу.
Модернізація мережі: DSCP/IPQoS та пріоритезація трафіку
Цей випуск об'єднує глибоке оновлення QoS. Як на клієнті, так і на сервері, Інтерактивний трафік за замовчуванням має клас EF (прискорене пересилання), що допомагає зменшити затримки у Wi-Fi та перевантажені медіафайли. Неінтерактивний трафік перемикається на використання системна позначка DSCP за замовчуванням, без підвищення пріоритету.
На практиці, обидва ssh(1) та sshd(8) змінюються динамічно бренд, що використовується, залежно від типу наявних каналів: якщо одне й те саме з'єднання поєднує оболонку та sftp, фаза неінтерактивного перенесення використовуватиме неінтерактивне значення під час операції та повертатиметься до EF, коли це доречно. Це контролюється ключем IPQoS en ssh_config y sshd_config.
Крім того, Підтримка старіших умов обслуговування IPv4 припиняється у опції IPQoS (lowdelay, throughput, reliability перестали діяти). Якщо ви все ще їх використовували, переходить до номенклатури DSCP (наприклад, ef, cs0, af11І т.д.).
Посилення вхідних даних: користувачі, URI та розширення
У розділі безпеки, версія 10.1 виправляє тонкий випадок, коли, якщо ви створили командні рядки із зовнішніми даними та одночасно використовували ProxyCommand з розширеннями %r/%u, зловмисник може підкрасти вирази оболонки. Щоб зменшити це, ssh(1) тепер забороняє використання керуючих символів у користувачах, переданих через CLI або розширених інтерфейсах., а також блокує нульовий символ в URI ssh://.
Примітка про сумісність: Точку перевірки було послаблено, щоб уникнути порушення роботи легітимних справ. Літеральні імена користувачів, визначені у файлах конфігурації Розширення (без %) виключені, оскільки локальна конфігурація вважається довіреною.
Сигнали та інформація в режимі реального часу: SIGINFO та видимість
Ще одна практична порада щодо налагодження: ssh(1) та sshd(8) отримують обробники SIGINFO які записують стан активних каналів і сеансів. У робочому середовищі це спрощує діагностику потоку, мультиплексування, переадресацію та X11 без необхідності підключати налагоджувач або нав'язливо збільшувати деталізацію.
Аналогічно з метою прозорості, коли автентифікація сертифіката не вдається, sshd тепер реєструє достатньо інформації для ідентифікації сертифіката (а також причину відхилення). Якщо ви працюєте з PKI та сертифікатами користувача/хоста, це покращення значно скорочує час вирішення.
ssh-агент та ключі: сокети, санітарна обробка та PKCS#11
Щоб запобігти перехресному доступу в середовищах з обмеженим монтажем /tmp, сокети агента (і ті, що пересилаються sshd) Я знаю перемістити з /tmp до ~/.ssh/agentТаким чином, процес з обмеженими правами доступу /tmp більше випадково не успадковує можливість підпису за допомогою ваших ключів від агента.
Ця зміна має ще один похідний: раніше ОС могла очищати застарілі сокети, тепер... ssh-agent має власну функцію очищення зі старих сокетів. Крім того, агент додає нові прапорці: -U y -u контролювати чистоту під час запуску, -uu ігнорувати ім'я хоста під час очищення та -T нав'язати історичне місце розташування /tmp якщо вам це справді потрібно.
У ключовій площині клієнт та агент ED25519, розміщений на токенах PKCS#11, тепер підтримується.Якщо ви покладаєтеся на HSM або криптографічні ключі, ви отримаєте гнучкість без шкоди для міцності.
ssh-add та сертифікати: самоочищення, термін дії
Коли ви додаєте сертифікати до агента, Його термін дії тепер встановлено з пільговим періодом у 5 хвилин.Ідея проста: дозволити транзакціям завершуватися в черзі, а потім, автоматично видалити сертифікат агентаЯкщо ваш потік вимагає повного контролю, ssh‑add -N вимкнути цю поведінку.
RefuseConnection: відключення, керовані клієнтом
Існують сценарії, коли вам потрібно перервати з'єднання з боку самого клієнта за допомогою чіткого повідомлення (наприклад, операційні перенаправлення або повідомлення про припинення підтримки). OpenSSH 10.1 додає Зв'язок з відмовами a ssh_config: якщо це трапляється під час обробки гарячої секції, клієнт завершує роботу з помилкою та відображає визначений вами текст.
Якість коду та безпека в реальному часі
Команда продовжує очищати кодову базу. 10.1 списки виправлено витоки пам'яті, покращення атомії під час письма known_hosts з високою відвідуваністю та кількома умови раси вирішено у таких процесах, як MaxStartups або сеанси X11.
Примітка щодо очищення криптовалюти: підтримку XMSS видалено (експериментально і ніколи не за замовчуванням). Підготовка ґрунту для постквантові схеми сигнатур більш зрілі, які з'являться в майбутніх версіях.
Портативність та екосистема: PAM, FreeBSD, macOS, Android…
Зміни портативності стосуються багатьох аспектів: додаткові перевірки в середовищах PAM (наприклад, забезпечення того, щоб користувач не змінювався під час процесу), покращення інтеграції з FreeBSD (переадресація tun та сумісність), MacOS (надійне виявлення функцій та заголовків) та Android (структура passwd з ненульовими полями).
Для платформ без певних стандартних бібліотек також додаються заголовки сумісності, що зменшує кількість #ifdef розсіюються. Зрештою, їх рафінують політики ізольованого середовища seccomp у Linux для охоплення системних викликів, таких як futex_time64 у 32-розрядній версії, а також додано підтримку до AWS‑LC як альтернатива OpenSSL/LibreSSL.
QoS у дії: практичні приклади та міграція IPQoS
Якщо ви використовували старі псевдоніми Умов обслуговування (lowdelay, throughput...), тепер їх ігноруватимуть і ви побачите повідомлення про налагодження, яке пропонує DSCP. Типова міграція полягатиме в переході з IPQoS lowdelay a IPQoS ef для інтерактивних сесій; якщо ви також використовуєте інтенсивний SFTP, ви могли б визначити профілі за збігом en ssh_config/sshd_config розділити рух транспорту.
Пам'ятайте, що двигун автоматично вибирає та оновлює Він позначає в режимі реального часу на основі відкритих каналів, тому більшу частину роботи вже виконує OpenSSH.
Встановлення OpenSSH 10.1 на Linux (джерело)
Хоча дистрибутиви інтегрують версію, ви можете зібрати з офіційного джерелаЗавантажте tar-архів з дзеркал проекту, розпакуйте та скомпілюйте:
tar -xvf openssh -10.1.tar.gz
Увійдіть до каталогу та налаштувати префікси та маршрути конфігурації якщо вам це потрібно. Наприклад:
cd openssh-10.1 ./configure --prefix=/opt --sysconfdir=/etc/ssh
Зібрати та встановити як завжди (залежно від дозволів, можливо, з правами суперкористувача):
зробити
make install
Увімкнення OpenSSH у Windows за допомогою PowerShell
У сучасних середовищах Windows (Server 2019/Windows 10 1809+), Ви можете встановити клієнт і сервер OpenSSH як системні компоненти.Перевірте потужності та стан:
Get-WindowsCapability-Online | Ім'я об'єкта, наприклад, 'OpenSSH*'
Встановіть компоненти як вам потрібно:
Add-WindowsCapability -Online -Назва OpenSSH.Client~~~~0.0.1.0 Add-WindowsCapability -Online -Назва OpenSSH.Server~~~~0.0.1.0
Запустіть та увімкніть службу SSH-сервераі перевірте правило вхідного брандмауера:
Start-Service sshd Set-Service -Назва sshd -StartupType 'Automatic' Get-NetFirewallRule -Назва 'OpenSSH-Server-In-TCP' -ErrorAction SilentlyContinue
Щоб підключитися з іншого хоста Windows або Linux, скористайтеся стандартним клієнтом: ssh dominio\usuario@servidorПри першому доступі, приймає відбиток пальця хоста та пройдіть автентифікацію за допомогою пароля.
Операційний посібник: діагностика та належна практика
Для середовищ із сертифікатами користувача/хоста, скористатися перевагами покращеного ведення журналу відмов у sshd для налагодження центрів сертифікації та розширень. Якщо сеанс зависає або ви підозрюєте мультиплексування, запускає SIGINFO до процесу переліку активних каналів без підвищення глобального рівня журналу.
Якщо ви залежите від агентів, перевірте, де зараз знаходяться сокети (~/.ssh/agent) А активувати автоматичне очищення у вашій моделі розгортання. На спільних робочих станціях або робочих станціях NFS розгляньте можливість використання прапорця агента для встановлення хешів імен хостів у шляху, коли це необхідно.
Найактуальніші виправлення помилок
У 10.1 вони вирішені незначні регресії в X11 у поєднанні зі зменшенням частоти серцевих скорочень (ObscureKeystrokeTiming), випадок Поганий облік MaxStartups що може переповнити слоти, а також написання known_hosts тепер це зроблено в атомних операціях щоб уникнути чергування рядків з високим рівнем паралельності.
Інші виправлення покращують діагностика під час завантаження ключів, обробка обмежень розміру конфігурації (від 256 КБ до 4 МБ), вивід аудиту та екзотичні кутові випадки в локальних пересиланнях та послідовностях керування. Крім того, повідомлення та вивід від ssh -G y sshd -T.
Рекомендований контрольний список міграції
Цей швидкий список Він включає завдання, які пропонує сам проект, і те, що випливає зі змін:
- кріпто-: перевірте, чи ваш
KexAlgorithmsдозволяє гібридний PQ та генерує новий SSHFP в SHA‑256 зssh-keygen -r. - QoS: перевірити
IPQoSна клієнт/сервер; перенести застарілі Умови обслуговування на DSCP; використовувати EF для інтерактивних сеансів. - Агенти: адаптує скрипти та змінні до сокетів під
~/.ssh/agentцінує автоматичне очищення самим засобом. - Великі конфігураціїЯкщо ви створюєте масові конфігурації, ліміт збільшується до 4 МБ; застосовуйте це з розумом та контролює перевірку.
- Парсери: уникайте створення командних рядків з ненадійних даних; використовуйте
configлокальні змінні з літералами, коли у вас є дивні випадки в іменах користувачів.
Ті, хто керує змішаними автопарками, оцінять це 10.1 стискайте безпеку там, де це найменше боляче (парсери, агенти, попередження) і водночас покращити щоденний досвід (Динамічна якість обслуговування (QoS), SIGINFO, ведення журналу сертифікатів). Якщо ви вже користувалися версією 10.0, перехід буде простим; якщо ви переходите з версії 9.x, знайдіть час, щоб налаштувати DSCP, перегенерувати SSHFP до SHA-256 та ввімкнути гібридні KEX, щоб захистити себе від квантової загрози без шкоди для продуктивності.