Enkripsi Pascakuantum OpenSSH
(openssh.com)- OpenSSH mendukung algoritma pasca-kuantum untuk menghadapi serangan komputer kuantum
- Sejak versi 9.0, sntrup761x25519-sha512 digunakan sebagai algoritma default, dan sejak 10.0, mlkem768x25519-sha256 diterapkan sebagai metode koneksi dasar
- Mulai versi 10.1, ada perubahan yang menampilkan pesan peringatan saat pertukaran kunci non-pasca-kuantum digunakan
- Sebagian besar algoritma tanda tangan lama (RSA, ECDSA, dan lain-lain) juga akan ditambahkan dukungannya nanti
- Untuk mengamankan lalu lintas yang sudah ada, baik server maupun klien perlu menerapkan algoritma pasca-kuantum
Pengenalan Enkripsi Pascakuantum OpenSSH
OpenSSH mendukung berbagai algoritma kesepakatan kunci yang aman terhadap serangan komputer kuantum
Aplikasi ini menganjurkan penggunaan algoritma tersebut pada seluruh koneksi SSH
OpenSSH 9.0 (2022) mulai menyediakan algoritma pasca-kuantum sntrup761x25519-sha512 melalui KexAlgorithms secara default, dan sejak versi 9.9 menambahkan mlkem768x25519-sha256
Sejak OpenSSH 10.0, mlkem768x25519-sha256 ditetapkan sebagai metode enkripsi default
Untuk mendorong adopsi algoritma pasca-kuantum, OpenSSH 10.1 mulai menampilkan peringatan berikut jika tidak menggunakan pertukaran kunci tahan kuantum:
** WARNING: connection is not using a post-quantum kex exchange algorithm. **
This session may be vulnerable to "store now, decrypt later" attacks.
The server may need to be upgraded. See https://openssh.com/pq.html
Peringatan ini muncul secara default, tetapi dapat dinonaktifkan menggunakan opsi WarnWeakCrypto pada ssh_config(5)
Latar Belakang
Komputer kuantum adalah perangkat yang melakukan komputasi dengan mengkodekan informasi ke dalam keadaan kuantum
Mampu memecahkan masalah matematika tertentu dengan cepat yang tidak bisa atau tidak mungkin dilakukan komputer biasa
Banyak algoritma kriptografi didasarkan pada masalah matematika yang bisa dengan mudah dipecahkan oleh komputer kuantum
Jika muncul komputer kuantum yang cukup kuat (pada tingkat yang secara kriptografis bermakna), sistem kriptografi tersebut berisiko runtuh
Terutama algoritma yang digunakan untuk kesepakatan kunci dan tanda tangan digital yang paling terdampak
Meski komputer kuantum semacam itu belum terwujud, para ahli memprediksi akan muncul dalam 5–20 tahun ke depan atau pertengahan 2030-an
Privasi koneksi SSH bergantung pada enkripsi pertukaran kunci
Jika penyerang memecahkan algoritma pertukaran kunci, seluruh isi sesi dapat didekripsi
Selain itu, meskipun tidak serangan waktu nyata, penyimpanan sesi terenkripsi untuk kemudian didekripsi setelah munculnya komputer kuantum lewat serangan 'store now, decrypt later' memungkinkan
OpenSSH memperkuat dukungan enkripsi pasca-kuantum untuk menghadapi serangan ini
FAQ
Q: Saya mendapat pesan bahwa muncul peringatan di SSH, apa yang harus saya lakukan?
- OpenSSH 10.1+ menampilkan peringatan ke pengguna saat memakai enkripsi yang belum aman terhadap kuantum
- Ini berarti server yang terhubung tidak menyediakan algoritma pertukaran kunci pasca-kuantum (mlkem768x25519-sha256, sntrup761x25519-sha512)
- Langkah terbaik adalah memperbarui server ke OpenSSH 9.0+ (dan 9.9+ untuk opsi kedua) lalu memastikan algoritma terkait tidak dinonaktifkan di KexAlgorithms
- Jika pembaruan server tidak memungkinkan atau Anda memilih menerima risikonya, Anda juga bisa menyembunyikan peringatan dengan opsi WarnWeakCrypto di ssh_config(5)
- Jika perlu, sebaiknya terapkan pengaturan ini hanya untuk host tertentu
Match host unsafe.example.com WarnWeakCrypto no
Q: Mengapa mempersiapkan sebelumnya meski belum ada komputer kuantum?
- Karena serangan "store now, decrypt later" yang disebut sebelumnya
- Karena lalu lintas yang dikirim hari ini juga berisiko didekripsi di masa depan, koneksi aman pasca-kuantum disarankan sejak sekarang
Q: Jika algoritma tanda tangan juga berisiko, mengapa bukan masalah utama?
- Saat ini kebanyakan algoritma tanda tangan (RSA, ECDSA, dll) juga dapat dilemahkan dengan komputer kuantum
- Namun, dalam kasus ini tidak ada lalu lintas yang disimpan untuk didekripsi di kemudian hari
- Tindakan darurat untuk algoritma tanda tangan adalah menarik kunci tanda tangan lama saat komputer kuantum makin dekat
- OpenSSH juga berencana mendukung algoritma tanda tangan pasca-kuantum di masa depan
Q: Jika saya pikir komputer kuantum itu tidak mungkin terjadi, mengapa ini penting?
- Sebagian orang menganggap komputer kuantum tidak akan bisa diwujudkan
- Saat ini tantangan teknisnya lebih ke arah masalah rekayasa, bukan fisika dasar
- Jika komputer kuantum akhirnya mungkin, langkah yang diambil sekarang dapat melindungi data pengguna dalam skala besar
- Bahkan jika nantinya tidak diperlukan, ini hanya berarti transisi ke kriptografi yang secara matematis lebih kuat
Q: Apakah algoritma pasca-kuantum juga bisa rentan?
- OpenSSH juga mengambil pendekatan hati-hati
- Mereka memilih algoritma yang sudah ditinjau secara intensif selama beberapa tahun terakhir, tetapi ada kemungkinan ditemukannya metode serangan baru
- Untuk itu dipilih algoritma dengan margin keamanan yang memadai, sehingga meski ternyata lebih lemah dari yang diharapkan, kemungkinan besar masih aman pada tingkat praktis
- Selain itu, semua algoritma pasca-kuantum OpenSSH bersifat "hibrida"
- Contoh: mlkem768x25519-sha256 menggabungkan ML-KEM (pasca-kuantum) dan algoritma klasik ECDH/x25519
- Dengan begitu, jika algoritma pasca-kuantum di masa depan dilemahkan, keamanan setara standar lama tetap terjaga
Belum ada komentar.