Esta es una pregunta difícil de responder, ya que no hay ninguna razón técnica por la que esto sea cierto, por lo que debe especular por qué los desarrolladores no han elegido abordar el problema.
Hay un par de posibilidades, pero principalmente es una de compatibilidad. SSH tiene ahora 20 años y ha tenido un formato estable para el almacenamiento de claves durante mucho tiempo. Si de repente cambia eso y hace que los ataques de fuerza bruta sean mucho más difíciles, rompería la compatibilidad. Todos odian romper la compatibilidad hacia atrás, por lo que es mejor que tengas una buena razón para hacerlo cuando lo hagas.
También, considere que el formato de la clave ssh tiene alrededor de 20 años ahora. Eso es 20 años de la ley de Moore. En 1995, una computadora de gama alta era una Pentium 133. En 2015, tenemos procesadores de varios núcleos a 1,8 Ghz.
Si observas las velocidades de descifrado de código de 1995 vs 2015 para RC5 , verá 246,000 crypts / sec para un Pentium 133 en 1995, contra 6.1 billones para un moderno procesador de múltiples núcleos Athlon. Eso es 25,000 veces más rápido. Así que pueden ver por qué cuando los estándares se crearon hace 20 años, las contraseñas de forzados brutos no fueron tan preocupantes. Obviamente, ahora lo es, pero la compatibilidad con versiones anteriores hace que el conmutador no sea tan fácil de crearlo simplemente.
La otra razón es que las personas consideran que las claves privadas son algo a lo que los atacantes no tienen acceso, y pueden mantenerse "seguras". Si son descubiertos, pueden ser reemplazados. Probablemente sea más un sesgo hacia la creencia de que las llaves se pueden mantener seguras y se pueden descubrir si se las roban, a pesar de que se descubrieron muchos robos mucho después de que ocurrieron.
En última instancia, no hay una buena razón técnica por la que no pueda adoptarse un mejor algoritmo de derivación de claves, es más probable que nadie haya apestado al respecto en el mundo de SSH. Eso es normalmente la forma en que se cambian los estándares de vida.
TL; DR El aumento de la velocidad de la fuerza bruta en los últimos 20 años ha hecho que las contraseñas requieran cada vez más entropía. El uso de mejores técnicas para generar contraseñas puede mitigar las CPU mucho más rápidas que tenemos ahora, pero la necesidad de compatibilidad hacia atrás ha retrasado el avance hacia mejores técnicas de desviación de contraseñas.