La nouvelle version du système de connectivité sécurisée populaire marque un tournant en matière de sécurité, de compatibilité et de performance.
L’équipe de développement d’OpenSSH a annoncé officiellement le lancement de la version 10.0 le 9 avril 2025. Déjà disponible sur ses serveurs miroirs, cette nouvelle version constitue l’une des mises à jour les plus ambitieuses de ces dernières années, introduisant des changements significatifs dans la gestion des clés, le renforcement de la sécurité et l’architecture interne du service SSH le plus utilisé au monde.
OpenSSH 10.0 est une implementation complète du protocole SSH 2.0 et inclut un support pour les clients et serveurs SFTP. Comme d’habitude, l’équipe a remercié la communauté pour sa collaboration, qui a contribué par le biais de code, de rapports de bogues et de tests continus.
Changements critiques et incompatibilités
L’un des changements les plus attendus — et en même temps le plus délicat — est la suppression définitive du support pour l’algorithme de signature DSA (Digital Signature Algorithm). Désactivé par défaut depuis 2015, cet algorithme jugé faible a désormais été complètement éliminé du code source, marquant la fin d’un processus de désuétude entamé il y a une décennie.
Des ajustements ont également été apportés au comportement des outils scp
et sftp
, qui ne créeront plus de sessions de contrôle implicites lorsque le paramètre ControlMaster
est activé, évitant ainsi des connexions inattendues. De plus, le serveur SSH (sshd
) a été réorganisé en interne, séparant le code d’authentification dans un nouveau binaire nommé sshd-auth
, ce qui réduit la surface d’attaque et améliore la sécurité du processus d’authentification.
Un autre changement majeur concerne le mécanisme d’échange de clés. OpenSSH 10.0 désactive par défaut les méthodes traditionnelles basées sur Diffie-Hellman modp, supprimant des algorithmes tels que diffie-hellman-group*
de la liste par défaut, en faveur d’options plus modernes et efficaces comme l’échange basé sur des courbes elliptiques (ECDH).
Sécurité post-quantique activée par défaut
Le changement le plus marquant en matière de cryptographie est l’adoption de l’algorithme hybride mlkem768x25519-sha256 comme méthode par défaut d’échange de clés. Ce mécanisme hybride combine le déjà connu curve25519
avec une variante du standard post-quantique ML-KEM validé par le NIST. Cette décision positionne OpenSSH comme l’un des premiers outils largement adoptés à intégrer par défaut une protection contre d’éventuelles attaques quantiques.
De plus, le client SSH préfère désormais les cryptages en mode AES-GCM plutôt qu’en mode CTR, établissant une nouvelle hiérarchie de préférences qui privilégie ChaCha20/Poly1305, suivi par AES-GCM (128/256) et enfin AES-CTR.
Améliorations fonctionnelles et configurables
Les administrateurs systèmes bénéficieront également de nouvelles options de configuration, telles que la possibilité d’utiliser des motifs glob dans les fichiers AuthorizedKeysFile
et AuthorizedPrincipalsFile
, ainsi que de nouvelles règles Match
permettant de conditionner le comportement en fonction de la version d’OpenSSH ou du type de session établie (shell, exec, subsystem…).
Du côté client, l’expansion des variables dans les directives SetEnv
et User
au sein des fichiers de configuration a été améliorée, offrant plus de flexibilité dans les environnements dynamiques.
Des améliorations ont également été apportées à ssh-agent
, qui peut désormais supprimer toutes les clés chargées via un signal SIGUSR1
, et prend en charge l’activation par socket dans un style systemd. Concernant ssh-keygen
, les options pour travailler avec des clés FIDO ont été étendues, incluant un support pour des dispositifs comme Windows Hello qui ne renvoient pas de données d’attestation.
Corrections de bogues et améliorations de compatibilité
Cette version corrige un nombre significatif de bogues détectés dans les versions précédentes, incluant une vulnérabilité liée à l’option DisableForwarding
, qui ne bloquait pas correctement le renvoi de X11 et de l’agent.
Des problèmes de performance liés aux connexions avec renvoi X11, ainsi que des erreurs de désindirection nulle dans ssh
et sftp
, ont également été résolus, tout comme divers problèmes de compatibilité avec les systèmes big-endian et les dispositifs de stockage avec des algorithmes RSA limités.
D’un point de vue portabilité, OpenSSH 10.0 introduit un support pour des bibliothèques cryptographiques comme AWS-LC et ajoute une compatibilité avec les systèmes modernes, incluant des remplacements sûrs pour les journaux wtmp
et des améliorations de gestion de la mémoire sur les systèmes Linux.
Disponibilité
OpenSSH 10.0 est d’ores et déjà téléchargeable depuis les serveurs officiels :
Les développeurs ont également rappelé que les sommes de contrôle SHA256 des fichiers tar sont encodées en base64, ce qui peut nécessiter des outils compatibles pour leur vérification.
Source : OpenSSH