man sshd_config
página estados:
RekeyLimit
Especifica la cantidad máxima de datos que se pueden transmitir antes de que se renegocie la clave de la sesión, y opcionalmente se sigue una cantidad máxima de tiempo que puede pasar antes de que se renegocie la clave de la sesión. [...] El valor predeterminado para RekeyLimit es "default none", lo que significa que la rekeying se realiza después de que se haya enviado o recibido la cantidad predeterminada de datos del cifrado y no se haya realizado una rekeying basada en el tiempo. Esta opción se aplica solo a la versión 2 del protocolo.
Supongamos que tengo una conexión de muy larga duración (días / semanas), con gigabytes transferidos de un lado a otro. ¿Hará alguna diferencia en el nivel de protección contra las amenazas de nivel medio si configuro el valor en un valor que no sea el predeterminado, sin reescritura basada en el tiempo?
¿Esta configuración evitará ataques inusuales o, inversamente, presentará a un atacante con oportunidades únicas? ¿Importa qué cifrados y modos de cifrado se emplean (implementación GCM de CBC frente a CTR frente a OpenSSH)?