OpenSSH 10.0 Post-Quantum Crypto: ML-KEM Hibrit Anahtar Değişimi ve ssh-keygen Rehberi (2026)

Ana SayfaHaberler › OpenSSH 10.0 Post-Quantum Crypto: ML-KEM Hibrit Anah...

OpenSSH 10.0 Post-Quantum Crypto: ML-KEM Hibrit Anahtar Değişimi ve ssh-keygen Rehberi (2026)

22.05.2026 11 görüntülenme

OpenSSH 10.0, 2026 yılının ilk yarısında yayınlanan yeni sürümüyle SSH protokolüpost-quantum crypto (PQC) çağına taşıdı. Varsayılan anahtar değişim algoritması artık mlkem768x25519-sha256 — yani NIST tarafından standartlaştırılan ML-KEM-768 (eski adı CRYSTALS-Kyber) ile klasik X25519 ECDH'nin birleşimi. Bu hibrit yaklaşım, ileride yeterli ölçekte bir kuantum bilgisayar ortaya çıksa bile geçmişte kaydedilmiş SSH trafiğinin geri açılmasını engeller. Alesta Web ekibi olarak, tüm müşteri sunucularımızın SSH yapılandırmalarını OpenSSH 10.0 standardına çektik. Bu rehberde alestaweb.com bakış açısıyla geçiş adımlarını, sunucu ve istemci ayarlarını ve eski sistemlerle geriye dönük uyumluluğu ele alıyoruz.

Post-Quantum Crypto Nedir? (PQC Basics)

Post-quantum cryptography, klasik bilgisayarlar tarafından da, yeterli ölçekte bir quantum computer tarafından da kırılamayan kriptografik algoritmaların alanıdır. Bugün kullanılan RSA, ECDH ve DH'nin temelini oluşturan discrete logarithm ve integer factorization problemleri, Shor algoritmasını çalıştırabilecek bir kuantum makinede polinom zamanda çözülebilir.

⚠️ Dikkat / Warning ("harvest now, decrypt later"):

Devlet düzeyinde tehdit aktörleri bugün şifreli trafiği depolayıp, gelecekte kuantum yetenekleri olduğunda açmayı planlıyor. Bu nedenle uzun ömürlü sırlar (kullanıcı kimliği, anahtar tabanlı kimlik doğrulama, kalıcı oturumlar) PQC ile şimdi korunmalıdır.

ML-KEM Hakkında (About ML-KEM)

ML-KEM (Module-Lattice based Key-Encapsulation Mechanism), NIST'in Post-Quantum Cryptography Standardization sürecinden çıkan ilk standartlardan biridir (FIPS 203). Lattice-based bir KEM'dir ve performansı X25519 ile karşılaştırılabilir seviyededir.

Algoritma Public key Ciphertext Güvenlik
X25519 32 byte 32 byte ~128-bit klasik
ML-KEM-768 1184 byte 1088 byte AES-192 PQ eşdeğeri
mlkem768x25519 1216 byte 1120 byte Her iki tehdide karşı

OpenSSH 10.0 Kurulumu (Installation)

Ubuntu 24.04 / 24.10

sudo apt update
sudo apt install -y openssh-server openssh-client
ssh -V
# beklenen: OpenSSH_10.0p1 veya üzeri

RHEL 9 / AlmaLinux 9

sudo dnf update -y openssh-server openssh-clients
sudo systemctl restart sshd
💡 Bilgi / Info:

Eski LTS dağıtımlarda (Ubuntu 22.04) OpenSSH 10.0 paketinin gelmesi için backports deposunu etkinleştirmen gerekebilir. Üretim sunucularında kaynak kodundan derlemek yerine resmi paket yönetimini tercih et.

sshd_config Ayarları (Server Configuration)

Sunucu tarafında /etc/ssh/sshd_config dosyasında PQC algoritmalarını öne çıkar.

/etc/ssh/sshd_config (önerilen)

# Post-quantum hibrit anahtar değişimi
KexAlgorithms mlkem768x25519-sha256,sntrup761x25519-sha512,curve25519-sha256

# Güçlü cipher'lar
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com

# MAC'ler (encrypt-then-MAC)
MACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com

# Yalnızca pubkey
PasswordAuthentication no
PubkeyAuthentication yes
KbdInteractiveAuthentication no

Yapılandırmayı doğrula

sudo sshd -t  # syntax test
sudo systemctl reload sshd

İstemci ssh_config Ayarları

İstemci tarafında ~/.ssh/config dosyasında PQC tercihini sabitle.

~/.ssh/config

Host alestaweb-prod
  HostName 31.40.198.184
  User root
  Port 22
  IdentityFile ~/.ssh/id_ed25519
  KexAlgorithms mlkem768x25519-sha256,sntrup761x25519-sha512
  HostKeyAlgorithms ssh-ed25519,rsa-sha2-512
  StrictHostKeyChecking yes

Bağlantı Testi (Connection Test)

Verbose bağlantı (verbose connect)

ssh -v -o KexAlgorithms=mlkem768x25519-sha256 user@sunucu

# Çıktıda şu satırı arıyoruz:
# debug1: kex: algorithm: mlkem768x25519-sha256
✅ Başarılı / Success:

Eğer kex algorithm satırında mlkem768x25519-sha256 görüyorsan bağlantın hibrit post-quantum anahtar değişimi kullanıyor demektir. alestaweb.com altyapısında yaptığımız ölçümde el sıkışma süresi klasik X25519'a göre yalnızca 4-6 ms uzadı.

Algoritma listesi (supported algorithms)

ssh -Q kex | grep mlkem
# beklenen: mlkem768x25519-sha256

Eski Sistemlerle Uyumluluk (Legacy Compatibility)

Bazı eski cihazlar (network ekipmanları, yedekleme cihazları) OpenSSH 10.0 PQC algoritmalarını henüz desteklemiyor. Bu durumda fallback algoritmaları açık tutarak hem yeni hem eski istemcilerle uyumluluğu koruyabilirsin.

Esnek sunucu yapılandırması (flexible server config)

KexAlgorithms mlkem768x25519-sha256,curve25519-sha256,diffie-hellman-group16-sha512
⚠️ Dikkat / Warning:

Çok kısa süre içinde eski cihazlardaki SSH istemcisini güncelle veya değiştir. Geriye dönük uyumluluk için DH grup algoritmalarını liste sonunda tut; yeni bağlantılar her zaman PQC ile başlayacak.

✅ Post-Quantum SSH Aktif! (Post-Quantum SSH Active!)

OpenSSH 10.0 ile birlikte SSH bağlantıların artık hem klasik hem kuantum tehdide karşı koruma altında. "Harvest now, decrypt later" stratejisi uygulayan tehdit aktörlerine karşı en etkili koruma şimdi PQC'ye geçmektir. Alesta Web ekibi olarak müşteri sunucularımızın tamamını OpenSSH 10.0 standardına çektik ve performans kaybı ihmal edilebilir seviyede ölçüldü.

  • ✅ OpenSSH 10.0 kurulumu
  • ✅ sshd_config + ssh_config PQC ayarları
  • ✅ ML-KEM-768 + X25519 hibrit anahtar değişimi
  • ✅ Verbose log ile bağlantı doğrulaması
  • ✅ Eski sistemlerle geriye dönük uyumluluk

Faydalı Linkler / Useful Links:

© 2026 AlestaWeb - Tüm hakları saklıdır.

Etiketler: Haberler