De release van versie 8.2 voegt ondersteuning voor FIDO U2F-hardwareauthenticators toe, waarmee bijvoorbeeld usb-sleutels op basis van de FIDO-standaard te gebruiken zijn voor tweetrapsauthenticatie.
Volgens de releasenotes van OpenSSH 8.2 kunnen de netwerktools dankzij de ondersteuning gebruikt worden in combinatie met relatief goedkope 2fa-hardware die gebruikt kan worden voor website-authenticatie. U2F staat voor Universal 2nd Factor en is een open standaard die wordt beheerd door de FIDO Alliance. OpenSSH ondersteunt FIDO-apparaten met nieuwe public key-types 'ecdsa-sk' en 'ed25519-sk', samen met corresponderende certificaattypes, staat in de releasenotes.
Wat beveiliging betreft accepteert OpenSSH het op sha1 gebaseerde 'ssh-rsa'-algoritme niet meer. Bij het berekenen van een via ssh-keygen aangemaakt certificaat wordt standaard het rsa-sha2-512-algoritme gebruikt. Sha1 is verouderd en vatbaar voor collision-aanvallen. Gebruik wordt daarom afgeraden.
Ook al maakt het certificaatformaat van OpenSSH uitbuiting van chosen-prefix collisions lastig, toch is sha1 volgens de ontwikkelaars een aantoonbaar gebrekkig algoritme en zijn verbeteringen van aanvallen zeer waarschijnlijk.