C'est une page qui se tourne pour le projet OpenSSH. L'équipe en charge de cette fonction permettant d'envoyer et de partager des fichiers a indiqué mettre un terme à l'algorithme de hash, SHA-1. « Il est désormais possible d'effectuer des attaques par préfixe contre l'algorithme SHA-1 pour moins de 50 000 USD », peut-on lire dans un billet. « Pour cette raison, nous allons désactiver par défaut l'algorithme de signature de clé publique ssh-rsa dans un futur proche. Cet algorithme est malheureusement encore largement utilisé malgré l'existence de meilleures alternatives, car il reste la seule signature spécifiée par les RFC SSH d'origine ».

Afin de mieux sécuriser les connexions OpenSSH, l'équipe projet liste plusieurs alternatives, comme celles de recourir à l'algorithme de signature rsa-sha2-256/512. « Ces algorithmes ont l'avantage d'utiliser le même type de clé que ssh-rsa mais en s'appuyant sur des algorithmes de hachage SHA-2 sûrs. ils sont pris en charge depuis OpenSSH 7.2 et sont déjà usités par défaut si le le client et le serveur les prennent en charge », poursuit l'équipe projet OpenSSH.

Outre cet algorithme, il y a également ssh-ed25519 et les ecdsa-sha2-nistp256/384/521. « Pour vérifier si un serveur utilise une clé publique ssh-rsa de faible algorithme, essayez de vous connecter sur l'hôte après l'avoir supprimé de la liste autorisée par ssh -oHostKeyAlgorithms = -ssh-rsa utilisateur @ hôte. Si la vérification de la clé hôte échoue, une clé SSH plus sécurisée sur le serveur hôte doit être alors mise en place ».