Wer sich aktuell mit SSH-Härtung beschäftigt, stolpert früher oder später über Begriffe wie Post-Quanten-Kryptografie, ML-KEM oder hybride Schlüsselaustauschverfahren. Gerade unter Debian 13 ist das Thema interessant, weil die Distribution bereits eine moderne OpenSSH-Version mitbringt und damit erste praktische Schritte in Richtung quantenresistenter Verbindungen erlaubt.
Wichtig ist dabei vor allem ein Punkt: Wenn von Post-Quanten-Keys gesprochen wird, ist im SSH-Umfeld häufig nicht der klassische Benutzer-Schlüssel für den Login gemeint, sondern der Schlüsselaustausch beim Verbindungsaufbau. Genau diese Unterscheidung ist entscheidend, denn unter Debian 13 ist davon schon ein Teil verfügbar, aber noch nicht alles.
In diesem Artikel schauen wir uns an, was unter Debian 13 mit OpenSSH bereits möglich ist, was noch nicht, wie man die aktive Kryptografie prüft und wann eine manuelle Konfiguration sinnvoll sein kann.