La nueva versión del popular sistema de conectividad segura marca un antes y un después en seguridad, compatibilidad y rendimiento.
El equipo de desarrollo de OpenSSH ha anunciado oficialmente el lanzamiento de la versión 10.0 el pasado 9 de abril de 2025. Disponible ya desde sus servidores espejo, esta nueva entrega supone una de las actualizaciones más ambiciosas de los últimos años, al introducir cambios significativos en la gestión de claves, el endurecimiento de la seguridad y la arquitectura interna del servicio SSH más utilizado del mundo.
OpenSSH 10.0 es una implementación completa del protocolo SSH 2.0, e incluye soporte tanto para cliente como para servidor SFTP. Como es habitual, el equipo ha agradecido la colaboración de la comunidad, que ha contribuido con código, informes de errores y pruebas continuas.
Cambios críticos e incompatibilidades
Uno de los cambios más esperados —y al mismo tiempo más delicados— es la eliminación definitiva del soporte para el algoritmo de firma DSA (Digital Signature Algorithm). Desactivado por defecto desde 2015, este algoritmo considerado débil ha sido ahora completamente eliminado del código fuente, culminando un proceso de desuso iniciado hace una década.
También se han introducido ajustes en el comportamiento de las herramientas scp
y sftp
, que ya no crearán sesiones de control implícitas si el parámetro ControlMaster
está activado, evitando así conexiones inesperadas. Además, se ha reorganizado internamente el servidor SSH (sshd
) separando el código de autenticación en un nuevo binario denominado sshd-auth
, lo que reduce la superficie de ataque y mejora la seguridad del proceso de autenticación.
Otro cambio de calado afecta al mecanismo de intercambio de claves. OpenSSH 10.0 desactiva por defecto los métodos basados en Diffie-Hellman modp tradicionales, eliminando del listado por defecto los algoritmos como diffie-hellman-group*
, en favor de opciones más modernas y eficientes como el intercambio basado en curvas elípticas (ECDH).
Seguridad post-cuántica activada por defecto
El cambio más destacado en materia de criptografía es la adopción del algoritmo híbrido mlkem768x25519-sha256 como método predeterminado de intercambio de claves. Este mecanismo híbrido combina el ya conocido curve25519
con una variante del estándar post-cuántico ML-KEM validado por NIST. Esta decisión posiciona a OpenSSH como una de las primeras herramientas ampliamente adoptadas en adoptar por defecto protección frente a posibles ataques cuánticos.
Además, el cliente SSH ahora da prioridad a cifrados en modo AES-GCM por encima del modo CTR, estableciendo una nueva jerarquía de preferencias que prioriza ChaCha20/Poly1305, seguido por AES-GCM (128/256) y finalmente AES-CTR.
Mejoras funcionales y configurables
Los administradores de sistemas se beneficiarán también de nuevas opciones de configuración como la posibilidad de usar patrones de glob en los archivos AuthorizedKeysFile
y AuthorizedPrincipalsFile
, así como nuevas reglas Match
que permiten condicionar el comportamiento según la versión de OpenSSH o el tipo de sesión establecida (shell, exec, subsystem…).
En el lado del cliente, se ha mejorado la expansión de variables en las directivas SetEnv
y User
dentro de los archivos de configuración, ofreciendo mayor flexibilidad a los entornos dinámicos.
También se han introducido mejoras en ssh-agent
, que ahora puede eliminar todas las claves cargadas mediante una señal SIGUSR1
, y soporta activación vía socket en estilo systemd. En cuanto a ssh-keygen
, se han ampliado las opciones para trabajar con claves FIDO, incluyendo soporte para dispositivos como Windows Hello que no devuelven datos de atestación.
Corrección de errores y mejoras de compatibilidad
Esta versión corrige un número relevante de errores detectados en versiones anteriores, incluyendo una vulnerabilidad relacionada con la opción DisableForwarding
, que no bloqueaba correctamente el reenvío de X11 y del agente.
También se han solucionado problemas de rendimiento en conexiones con reenvío X11, errores de desreferencia nula en ssh
y sftp
, así como varios fallos de compatibilidad con sistemas big-endian y dispositivos de almacenamiento con algoritmos RSA limitados.
Desde el punto de vista de portabilidad, OpenSSH 10.0 introduce soporte para bibliotecas criptográficas como AWS-LC y añade compatibilidad con sistemas modernos, incluyendo reemplazos seguros para registros wtmp
y mejoras en la gestión de memoria en sistemas Linux.
Disponibilidad
OpenSSH 10.0 ya puede descargarse desde los servidores oficiales:
Los desarrolladores también han recordado que las sumas de comprobación SHA256 de los archivos tar están codificadas en base64, lo que puede requerir herramientas compatibles para su verificación.
Fuente: OpenSSH