
OpenSSH 9.9 正式发布!新版本带来了多项重要更新,包括支持 ML-KEM 实现的混合量子抗性密钥交换、改进了对不必要连接的管理,以及精简 NTRUPrime 密钥交换代码等。
OpenSSH 9.9 亮点功能
量子抗性密钥交换
- OpenSSH 9.9 新增并默认启用了对
mlkem768x25519-sha256混合量子抗性密钥交换算法的支持。该算法巧妙地结合了 FIPS 203 模块格密钥封装机制 (ML-KEM) 和 X25519 椭圆曲线 Diffie-Hellman (ECDH),大幅提升了系统抵御量子计算威胁的能力。
配置文件增强
ssh_config中的Include指令现在支持环境变量扩展,并采用与Match Exec选项相同的%-tokens,使配置文件更加灵活多变。
连接管理优化
- OpenSSH 9.9 在
sshd_config中引入了RefuseConnection选项。启用后,它能在首次身份验证请求时终止连接,为管理员提供了一个快速剔除不必要连接的利器。 - 在
sshd_config的PerSourcePenalties中新增了refuseconnection惩罚类型。在配合RefuseConnection关键字使用时,可以对被拒绝的连接实施惩罚。 Match选项也新增了Match invalid-user谓词,当目标用户名在服务器上不存在时触发匹配,让管理员能更精细地控制身份验证尝试。
性能提升
此次更新还优化了 NTRUPrime 代码,大幅提高了实现速度,显著改善了整体性能。
Bug 修复
OpenSSH 9.9 解决了以下几个问题:
- 密钥类型名称解析:加强了密钥类型名称的解析,只允许在用户界面代码中使用简称,其他地方必须使用完整的 SSH 协议名称。
- 放宽路径要求:恢复了之前的行为,在 inetd 模式下启动
sshd时,不再强制要求使用绝对路径。 - 日志修正:纠正了某些
sshd日志消息中源地址和目标地址互换的问题。 - 授权密钥处理:修复了签名验证失败时,授权密钥选项被错误应用的问题。
- User@Host 解析:通过查找字符串中的最后一个
@来确保解析一致,现在允许用户名中包含@字符。
即将弃用的功能
- OpenSSH 计划在 2025 年初停止对 DSA 签名算法的支持。在 OpenSSH 9.9 版本中,DSA 已在编译时默认禁用。根据 SSHv2 协议,DSA 本质上存在安全隐患——它仅限于 160 位私钥并使用 SHA1 摘要,安全等级只相当于 80 位对称加密。
要了解 OpenSSH 9.9 的详细更新内容,请查看官方发布公告。建议所有用户尽快升级到最新版本,以确保系统安全!















最新评论
不奇怪,设计师用 Mac 很正常,微软内部也有大把员工在用 Mac。
之前邮件里收到 Microsoft 50 周年的壁纸,下载下来里面有个 __MACOSX 文件夹我也是没绷住🤓
笑死我了
电脑设置完成,但电视端找不到服务器,怎么办?