Ulaşım
- Adres: 2342 Sk, İpekyol, İpek Ap 49A, 63250 Haliliye/Şanlıurfa
- Telefon:
0505 532 36 38 - eMail: admin@alestaweb.com
OpenSSH 10.0, 2026 yılının ilk yarısında yayınlanan yeni sürümüyle SSH protokolünü post-quantum crypto (PQC) çağına taşıdı. Varsayılan anahtar değişim algoritması artık mlkem768x25519-sha256 — yani NIST tarafından standartlaştırılan ML-KEM-768 (eski adı CRYSTALS-Kyber) ile klasik X25519 ECDH'nin birleşimi. Bu hibrit yaklaşım, ileride yeterli ölçekte bir kuantum bilgisayar ortaya çıksa bile geçmişte kaydedilmiş SSH trafiğinin geri açılmasını engeller. Alesta Web ekibi olarak, tüm müşteri sunucularımızın SSH yapılandırmalarını OpenSSH 10.0 standardına çektik. Bu rehberde alestaweb.com bakış açısıyla geçiş adımlarını, sunucu ve istemci ayarlarını ve eski sistemlerle geriye dönük uyumluluğu ele alıyoruz.
Post-quantum cryptography, klasik bilgisayarlar tarafından da, yeterli ölçekte bir quantum computer tarafından da kırılamayan kriptografik algoritmaların alanıdır. Bugün kullanılan RSA, ECDH ve DH'nin temelini oluşturan discrete logarithm ve integer factorization problemleri, Shor algoritmasını çalıştırabilecek bir kuantum makinede polinom zamanda çözülebilir.
Devlet düzeyinde tehdit aktörleri bugün şifreli trafiği depolayıp, gelecekte kuantum yetenekleri olduğunda açmayı planlıyor. Bu nedenle uzun ömürlü sırlar (kullanıcı kimliği, anahtar tabanlı kimlik doğrulama, kalıcı oturumlar) PQC ile şimdi korunmalıdır.
ML-KEM (Module-Lattice based Key-Encapsulation Mechanism), NIST'in Post-Quantum Cryptography Standardization sürecinden çıkan ilk standartlardan biridir (FIPS 203). Lattice-based bir KEM'dir ve performansı X25519 ile karşılaştırılabilir seviyededir.
| Algoritma | Public key | Ciphertext | Güvenlik |
|---|---|---|---|
| X25519 | 32 byte | 32 byte | ~128-bit klasik |
| ML-KEM-768 | 1184 byte | 1088 byte | AES-192 PQ eşdeğeri |
| mlkem768x25519 | 1216 byte | 1120 byte | Her iki tehdide karşı |
sudo apt update sudo apt install -y openssh-server openssh-client ssh -V # beklenen: OpenSSH_10.0p1 veya üzeri
sudo dnf update -y openssh-server openssh-clients sudo systemctl restart sshd
Eski LTS dağıtımlarda (Ubuntu 22.04) OpenSSH 10.0 paketinin gelmesi için backports deposunu etkinleştirmen gerekebilir. Üretim sunucularında kaynak kodundan derlemek yerine resmi paket yönetimini tercih et.
Sunucu tarafında /etc/ssh/sshd_config dosyasında PQC algoritmalarını öne çıkar.
# Post-quantum hibrit anahtar değişimi KexAlgorithms mlkem768x25519-sha256,sntrup761x25519-sha512,curve25519-sha256 # Güçlü cipher'lar Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com # MAC'ler (encrypt-then-MAC) MACs hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com # Yalnızca pubkey PasswordAuthentication no PubkeyAuthentication yes KbdInteractiveAuthentication no
sudo sshd -t # syntax test sudo systemctl reload sshd
İstemci tarafında ~/.ssh/config dosyasında PQC tercihini sabitle.
Host alestaweb-prod HostName 31.40.198.184 User root Port 22 IdentityFile ~/.ssh/id_ed25519 KexAlgorithms mlkem768x25519-sha256,sntrup761x25519-sha512 HostKeyAlgorithms ssh-ed25519,rsa-sha2-512 StrictHostKeyChecking yes
ssh -v -o KexAlgorithms=mlkem768x25519-sha256 user@sunucu # Çıktıda şu satırı arıyoruz: # debug1: kex: algorithm: mlkem768x25519-sha256
Eğer kex algorithm satırında mlkem768x25519-sha256 görüyorsan bağlantın hibrit post-quantum anahtar değişimi kullanıyor demektir. alestaweb.com altyapısında yaptığımız ölçümde el sıkışma süresi klasik X25519'a göre yalnızca 4-6 ms uzadı.
ssh -Q kex | grep mlkem # beklenen: mlkem768x25519-sha256
Bazı eski cihazlar (network ekipmanları, yedekleme cihazları) OpenSSH 10.0 PQC algoritmalarını henüz desteklemiyor. Bu durumda fallback algoritmaları açık tutarak hem yeni hem eski istemcilerle uyumluluğu koruyabilirsin.
KexAlgorithms mlkem768x25519-sha256,curve25519-sha256,diffie-hellman-group16-sha512
Çok kısa süre içinde eski cihazlardaki SSH istemcisini güncelle veya değiştir. Geriye dönük uyumluluk için DH grup algoritmalarını liste sonunda tut; yeni bağlantılar her zaman PQC ile başlayacak.
OpenSSH 10.0 ile birlikte SSH bağlantıların artık hem klasik hem kuantum tehdide karşı koruma altında. "Harvest now, decrypt later" stratejisi uygulayan tehdit aktörlerine karşı en etkili koruma şimdi PQC'ye geçmektir. Alesta Web ekibi olarak müşteri sunucularımızın tamamını OpenSSH 10.0 standardına çektik ve performans kaybı ihmal edilebilir seviyede ölçüldü.
Faydalı Linkler / Useful Links:
© 2026 AlestaWeb - Tüm hakları saklıdır.