SSH でのLogjam関連の攻撃に対する緩和策として、次のようなものを使用してカスタムSSH Diffie-Hellmanグループを生成することをお勧めします(以下はOpenSSHの場合)
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
その後、システム全体のモジュライファイルを出力ファイルに置き換えますmoduli-2048
。(ssh-keygen -G
候補DH-GEX素数をssh-keygen -T
生成し、生成された候補の安全性をテストするために使用されます。)
これは、そうでなければ事前計算に役立つ有名なグループを使用するSSHサーバーで実行する合理的なことですが、カスタムSSH DHグループをクライアントのみのシステムに展開することでセキュリティ上の利点はありますか?(つまり、SSHサーバーに接続するが、SSHサーバーとしては決して機能しないシステムです。)
私は主にLinux上のOpenSSHに関連する回答に興味がありますが、より一般的な回答も歓迎します。