Se seguite il link proposto, spiega che dalla versione 9.0 in poi, OpenSSH adotta dei sistemi contro un tipo di attacco chiamato "store now, decrypt later" (archivia ora, decripta dopo) che utilizza le macchine quantistiche come macchine di decriptazione (il link nel messaggio citato spiega bene il problema).** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.
** The server may need to be upgraded. See https://openssh.com/pq.html
Ma come fare se io ho una macchina in locale con una vecchia versione di SSH che non posso aggiornare?
C'è un metodo (sconsigliato se dovete comunicare tramite internet) di far lavorare SSH, e farle comunicare con queste macchine che usano una versione obsoleta, aggiungendo a /etc/ssh/ssh_config.d/ un file contenente questo codice
Codice: Seleziona tutto
Match host unsafe.example.com
WarnWeakCrypto noIl mio personale consiglio e quello di utilizzare questo metodo in reti sicure (LAN personale) in modo molto limitato. A voi la scelta.
Questo è tutto