OpenSSH पोस्ट-क्वांटम एन्क्रिप्शन
(openssh.com)- OpenSSH क्वांटम कंप्यूटर के हमलों का सामना करने के लिए पोस्ट-क्वांटम क्रिप्टोग्राफ़िक एल्गोरिदम का समर्थन करता है
- 9.0 संस्करण के बाद से डिफ़ॉल्ट रूप से sntrup761x25519-sha512 एल्गोरिदम उपलब्ध है, और 10.0 से mlkem768x25519-sha256 को डिफ़ॉल्ट कनेक्शन विधि के रूप में लागू किया गया
- 10.1 संस्करण के बाद यदि पोस्ट-क्वांटम नहीं होने वाला की-एक्सचेंज उपयोग हो तो चेतावनी संदेश दिखता है
- अधिकांश मौजूदा सिग्नेचर एल्गोरिदम (RSA, ECDSA आदि) भी भविष्य में अतिरिक्त समर्थन के लिए जोड़े जाने हैं
- मौजूदा ट्रैफिक को सुरक्षित रखने के लिए सर्वर और क्लाइंट दोनों में पोस्ट-क्वांटम एल्गोरिदम लागू होना ज़रूरी है
OpenSSH में पोस्ट-क्वांटम एन्क्रिप्शन का परिचय
OpenSSH कई ऐसे की-एक्सचेंज एल्गोरिदम का समर्थन करता है जो क्वांटम कंप्यूटर के हमलों के खिलाफ भी सुरक्षित हैं
सभी SSH कनेक्शनों में इन एल्गोरिदम के इस्तेमाल की सलाह देता है
OpenSSH 9.0 (2022) से sntrup761x25519-sha512 के जरिए डिफ़ॉल्ट रूप से पोस्ट-क्वांटम की-एक्सचेंज (KexAlgorithms) प्रदान करना शुरू किया गया, और 9.9 से mlkem768x25519-sha256 जोड़ा गया
mlkem768x25519-sha256 को OpenSSH 10.0 से डिफ़ॉल्ट एन्क्रिप्शन मेथड के रूप में सेट कर दिया गया
पोस्ट-क्वांटम एल्गोरिदम अपनाने को बढ़ावा देने के लिए OpenSSH 10.1 से, यदि क्वांटम-प्रतिरोधी की-एक्सचेंज का प्रयोग नहीं हो, तो नीचे जैसा चेतावनी संदेश दिखता है
** WARNING: connection is not using a post-quantum kex exchange algorithm. **
This session may be vulnerable to "store now, decrypt later" attacks.
The server may need to be upgraded. See https://openssh.com/pq.html
यह चेतावनी डिफ़ॉल्ट रूप से दिखाई देती है, लेकिन ssh_config(5) में WarnWeakCrypto विकल्प के साथ इसे अक्षम किया जा सकता है
पृष्ठभूमि
क्वांटम कंप्यूटर वो डिवाइस है जो जानकारी को क्वांटम स्थिति में encode करके गणना करता है
ये ऐसे गणितीय प्रश्न तेज़ी से हल कर सकता है जिन्हें सामान्य कंप्यूटर से हल करना कठिन होता है
कई क्रिप्टोग्राफिक एल्गोरिदम की गणितीय नींव ऐसे प्रश्नों पर आधारित है जो पर्याप्त रूप से सक्षम क्वांटम कंप्यूटर से आसानी से हल हो सकते हैं
यदि पर्याप्त शक्तिशाली क्वांटम कंप्यूटर (क्रिप्टोग्राफी के नज़रिए से व्यावहारिक स्तर पर) सामने आता है, तो इन एन्क्रिप्शन प्रणालियों के टूटने का जोखिम होता है
खास तौर पर की-एक्सचेंज और डिजिटल सिग्नेचर में उपयोग होने वाले एल्गोरिदम सबसे ज्यादा प्रभावित होते हैं
अब तक ऐसे क्वांटम कंप्यूटर उपलब्ध नहीं हुए हैं, लेकिन विशेषज्ञ 5 से 20 साल के भीतर या 2030 के मध्य दशक में इनकी संभावना मानते हैं
SSH कनेक्शन की गोपनीयता की गारंटी की-एक्सचेंज एन्क्रिप्शन पर टिकी है
यदि हमलावर की-एक्सचेंज एल्गोरिदम तोड़ दे तो कोई भी सेशन कंटेंट डिक्रिप्ट किया जा सकता है
इसके अलावा, चाहे हमला तुरंत न हो, अगर एन्क्रिप्टेड सत्र को सेव करके भविष्य में जब क्वांटम कंप्यूटर उपलब्ध हों तब डिक्रिप्ट किया जाए तो वह '** store now, decrypt later**' हमला कहलाता है
OpenSSH इस हमले का जवाब देने के लिए पोस्ट-क्वांटम एन्क्रिप्शन समर्थन को और मजबूत बना रहा है
FAQ
Q: SSH में चेतावनी दिख रही है, क्या करना चाहिए?
- OpenSSH 10.1 या इससे ऊपर के संस्करण में गैर-क्वांटम-सुरक्षित एन्क्रिप्शन उपयोग होने पर उपयोगकर्ता को चेतावनी दिखती है
- इसका अर्थ यह है कि जुड़ा हुआ सर्वर पोस्ट-क्वांटम की-एक्सचेंज एल्गोरिदम (mlkem768x25519-sha256, sntrup761x25519-sha512) उपलब्ध नहीं करा रहा
- सबसे अच्छा तरीका यह है कि सर्वर को OpenSSH 9.0 या उससे ऊपर (इसके लिए 9.9 या ऊपर) पर अपडेट करें और
KexAlgorithmsमें संबंधित एल्गोरिदम निष्क्रिय नहीं हैं यह सुनिश्चित करें - यदि सर्वर अपडेट संभव नहीं है या जोखिम लेने का निर्णय हो, तो ssh_config(5) में WarnWeakCrypto विकल्प से सिर्फ़ चेतावनी छिपाई जा सकती है
- जरूरत हो तो नीचे की तरह किसी विशेष होस्ट पर ही सेटिंग लागू करने की सलाह दी जाती है
Match host unsafe.example.com WarnWeakCrypto no
Q: अभी क्वांटम कंप्यूटर नहीं हैं, फिर अभी से तैयारी क्यों?
- ऊपर बताए गए "store now, decrypt later" हमले के कारण
- आज भेजा गया ट्रैफिक भी भविष्य में डिक्रिप्ट होने के जोखिम में रहता है, इसलिए पहले से पोस्ट-क्वांटम सुरक्षित कनेक्शन की सलाह दी जाती है
Q: सिग्नेचर एल्गोरिदम भी जोखिम में हैं, फिर यह तत्काल मुद्दा क्यों नहीं?
- अभी अधिकांश सिग्नेचर एल्गोरिदम (RSA, ECDSA आदि) भी क्वांटम कंप्यूटर से कमजोर हो सकते हैं
- लेकिन इस स्थिति में वर्तमान ट्रैफिक के स्टोरेज होकर बाद में डिक्रिप्ट होने जैसा मामला नहीं बनता
- सिग्नेचर एल्गोरिदम के संदर्भ में प्राथमिकता बस इतनी है कि जब क्वांटम कंप्यूटर के आने की संभावना करीब हो, तब पुराने सिग्नेचर कीज़ को हटाया जाए
- OpenSSH भविष्य में पोस्ट-क्वांटम सिग्नेचर एल्गोरिदम भी सपोर्ट करेगा
Q: अगर कोई माने कि क्वांटम कंप्यूटर कभी संभव नहीं होंगे, तो यह इतना महत्वपूर्ण क्यों है?
- कुछ लोगों का मानना है कि क्वांटम कंप्यूटर संभव नहीं होंगे, लेकिन आज की तकनीकी बाधा बुनियादी फिजिक्स नहीं, इंजीनियरिंग की है
- यदि क्वांटम कंप्यूटर संभव हो जाते हैं तो आज के ये उपाय भारी मात्रा में उपयोगकर्ता डेटा की सुरक्षा में मदद करेंगे
- अगर कभी यह तैयारी अनावश्यक लगे भी, तो भी यह सिर्फ गणितीय रूप से अधिक मजबूत एन्क्रिप्शन में बदलाव भर है
Q: क्या पोस्ट-क्वांटम एल्गोरिदम भी कमजोर हो सकते हैं?
- OpenSSH भी बहुत सावधानी से आगे बढ़ रहा है
- पिछले कुछ वर्षों में गहराई से समीक्षा किए गए एल्गोरिदम ही चुने गए हैं, लेकिन नए attack तरीके मिलने की संभावना बनी रहती है
- इसी को ध्यान में रखकर केवल वही एल्गोरिदम चुने हैं जिनमें पर्याप्त सुरक्षा मार्जिन है, जिससे यदि वे अपेक्षा से कमजोर भी हों तो भी वास्तविक दुनिया के उपयोग में सुरक्षा मिलने की संभावना अधिक है
- साथ ही, OpenSSH के सभी पोस्ट-क्वांटम एल्गोरिदम "हाइब्रिड" तरीके पर आधारित हैं
- उदाहरण: mlkem768x25519-sha256 में ML-KEM (पोस्ट-क्वांटम) और क्लासिकल ECDH/x25519 एल्गोरिदम का संयोजन है
- इससे यदि भविष्य में पोस्ट-क्वांटम एल्गोरिदम निष्क्रिय हो भी जाए तो कम से कम पारंपरिक स्तर की सुरक्षा तो बनी रहती है
अभी कोई टिप्पणी नहीं है.