El proyecto OpenSSH, pilar fundamental de la conectividad segura en internet, ha liberado la versión 10.1. Esta actualización, que sigue su tradición de evolución constante y proactiva, introduce cambios significativos que preparan el terreno para las futuras amenazas criptográficas, refinan el comportamiento de la red y parchean vulnerabilidades menores. Más que una simple revisión, OpenSSH 10.1 es un paso estratégico en la modernización de este protocolo ubicuo.
Transición Criptográfica: Adiós a SHA-1 y Primeras Advertencias Post-Cuánticas
La versión 10.1 avanza decididamente en el abandono de algoritmos criptográficos considerados débiles, con dos movimientos clave:
-
Deprecación de los Registros SSHFP con SHA-1:
-
Los registros DNS SSHFP (SSH Fingerprint) se utilizan para verificar de forma segura la clave de un servidor la primera vez que se conecta a él, mediante el mecanismo
VerifyHostKeyDNS. -
Debido a las vulnerabilidades conocidas del algoritmo SHA-1, OpenSSH 10.1 anuncia que en futuras versiones ignorará estos registros. A partir de ahora, el comando
ssh-keygen -rgenerará exclusivamente registros SSHFP basados en SHA-256, un hash criptográficamente robusto.
-
-
Advertencia para Acuerdos de Clave No Post-Cuánticos:
-
En un movimiento preventivo frente a la amenaza de la computación cuántica, OpenSSH ahora emite una advertencia cuando se establece una conexión utilizando algoritmos de intercambio de claves que no son resistentes a este tipo de computación.
-
Esto aborda el riesgo de «store now, decrypt later» (almacenar ahora, descifrar después), donde un atacante puede capturar tráfico cifrado hoy para descifrarlo en el futuro cuando existan computadoras cuánticas funcionales.
-
Este comportamiento se controla con la nueva opción
WarnWeakCrypto, activa por defecto, presionando a la industria a adoptar estándares post-cuánticos.
-
Refinamientos de Seguridad y Comportamiento
Más allá de las grandes transiciones, esta versión incluye mejoras críticas de seguridad y usabilidad:
-
Parche de Inyección de Shell: Se corrige una vulnerabilidad que permitía que caracteres de control fueran incluidos en nombres de usuario suministrados a través de líneas de comando SSH o URIs no confiables. Esto mitigaba un potencial vector de inyección de comandos cuando se utilizaba
ProxyCommandcon expansiones de nombre de usuario (%u), endureciendo la seguridad en configuraciones de salto (bastion hosts). -
Mejora en la Seguridad del ssh-agent: El proceso
ssh-agentahora almacena sus sockets en el directorio~/.ssh/agent/en lugar de en/tmp. Este cambio reduce el riesgo de ataques de symlink y confusión de sockets en sistemas multi-usuario, además de incluir una limpieza automática de sockets antiguos y certificados expirados.
Modernización de la Gestión de Red con DSCP
Uno de los cambios más sustanciales para la experiencia de usuario es la revisión completa del manejo de DSCP (Differentiated Services Code Point), que reemplaza el obsoleto campo ToS (Type of Service) de IPv4.
-
Tráfico Interactivo vs. No Interactivo: OpenSSH ahora diferencia automáticamente el tipo de tráfico:
-
Las sesiones interactivas (shell) se marcan con la clase Expedited Forwarding (EF), priorizando la baja latencia y la capacidad de respuesta.
-
Las transferencias de archivos (SCP, SFTP) utilizan la configuración por defecto del sistema (Best Effort), optimizando el ancho de banda.
-
-
Eliminación de Palabras Clave Legacy: Las opciones heredadas como
lowdelay,throughputyreliabilityson ahora ignoradas. Los administradores deben migrar sus configuraciones enssh_configa las nomenclaturas DSCP modernas (e.g.,ef,af11,cs0) para un control granular de la Calidad de Servicio (QoS).
Otras Mejoras y Ajustes Notables
La versión también incluye una serie de adiciones y correcciones que mejoran la solidez y funcionalidad:
-
Aumento del Límite de Configuración: El límite de tamaño para los archivos de configuración (
ssh_config,sshd_config) se incrementa de 256 KB a 4 MB, acomodando configuraciones complejas y extensas. -
Nueva Opción
RefuseConnection: Permite a un cliente rechazar condicionalmente una conexión basada en criterios de configuración, ofreciendo un control más fino. -
Soporte para Ed25519 en Tokens PKCS#11: Amplía las opciones de seguridad para el uso de HSM (Hardware Security Modules) y tokens criptográficos.
-
Mejoras de Rendimiento y Estabilidad: Se corrigen retrasos con clientes X11, se mejoran los diagnósticos al cargar claves y se solucionan varias fugas de memoria.
Conclusión y Recomendaciones
OpenSSH 10.1 es una versión que prioriza la preparación para el futuro. La deprecación de SHA-1 y las advertencias post-cuánticas envían una señal clara a la comunidad sobre la dirección criptográfica. Simultáneamente, la modernización de DSCP y las mejoras de seguridad prácticas mejoran la experiencia inmediata y la postura defensiva.
Acción Recomendada:
Se aconseja a los administradores de sistemas planificar la actualización y realizar las siguientes tareas:
-
Regenerar los registros SSHFP de los servidores con
ssh-keygen -rpara migrar a SHA-256. -
Revisar y actualizar las configuraciones de
IPQoSenssh_configysshd_configpara utilizar códigos DSCP. -
Auditar los entornos para identificar dependencias de algoritmos de intercambio de claves débiles a la luz de las nuevas advertencias.
La disponibilidad de OpenSSH 10.1 a través de los espejos oficiales y, posteriormente, en los repositorios de las distribuciones, marca otro hito en la evolución de esta herramienta esencial para la infraestructura global.
Para más información: OpenSSH Changelog






