仮想化通信

日本仮想化技術株式会社の公式エンジニアブログ

OpenSSHサーバーにアクセスすると"store now, decrypt later"攻撃に脆弱になりますというメッセージが出るようになった

macOS26.3にアップグレードした以降、このクライアントから社内にあるレガシーなLinux環境にアクセスすると、次のようなメッセージがでるようです。

% ssh zabbix-bakusoku
** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.
** The server may need to be upgraded. See https://openssh.com/pq.html

検索したら、全く同じ症例をみつけました。

apple.stackexchange.com

原因

  • OpenSSH 10.2 は post-quantum / hybrid KEX をデフォルトで有効
  • しかし
    • サーバの OpenSSH 8.7 は PQ KEX 非対応
    • ネゴシエーション結果は従来型(例: curve25519)

どうやら以上がその理由みたいです。

macOS 26では26.0から26.2までのバージョンでOpenSSH 10.0、26.3でOpenSSH 10.2 がバンドルされるようになりました。 該当のメッセージはOpenSSH 10.1から出すようになったので、現在実行中のmacOS 26.3ではOpenSSH 10.2がバンドルされるようになったため、このメッセージが古いOpenSSH Serverにアクセスする際に表示されたということみたいです。

対処方法

OpenSSHの新しいバージョンが公開されているならそれに上げれば良いといいたいところですが、基本的にパッケージ管理をしているような環境では気軽にOSのバージョンやOpenSSHのバージョンを上げることはできないと思うので、そういうもんだと思うだけにしておきます。

公式の情報によると、2022年4月にリリースされたOpenSSH 9以降のバージョンでは新しいアルゴリズムに対応しているため、このメッセージは出ず、これ以下のバージョンが動いているマシンへのssh接続では該当の警告メッセージが出るようです。

たとえば、RHEL 9, AlmaLinux 9, RockyLinux 9等は該当します。

openssh.com