Один із запропонованих стратегій пом'якшення проти атаки, пов'язаних з Logjam на SSH, - це генерувати власні SSH Diffie-Hellman групи, використовуючи щось на кшталт (нижче - для OpenSSH)
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
з наступною заміною загальносистемного файла модулів на вихідний файл moduli-2048
. ( ssh-keygen -G
використовується для генерації кандидатних DH-GEX праймерів та ssh-keygen -T
для тестування створених кандидатів на безпеку.)
Це досить очевидно, що потрібно робити на серверах SSH, інакше вони б використовували відомі групи, які добре піддаються попередньому обчисленню, але чи є якісь переваги безпеки для розгортання користувальницьких груп SSH DH на клієнтських системах? (Тобто системи, які підключаються до SSH-серверів, але ніколи не виконують роль SSH-сервера.)
Мене в першу чергу цікавлять відповіді, що стосуються OpenSSH на Linux, але також будуть вдячні більш загальні відповіді.