Một chiến lược giảm thiểu được đề xuất chống lại các cuộc tấn công liên quan đến Logjam trên SSH là tạo các nhóm SSH Diffie-Hellman tùy chỉnh bằng cách sử dụng một cái gì đó như (bên dưới là cho OpenSSH)
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
tiếp theo là thay thế tệp moduli trên toàn hệ thống bằng tệp đầu ra moduli-2048
. ( ssh-keygen -G
được sử dụng để tạo các số nguyên tố DH-GEX của ứng viên và ssh-keygen -T
để kiểm tra các ứng cử viên được tạo ra để đảm bảo an toàn.)
Đây rõ ràng là một điều hợp lý để làm trên các máy chủ SSH, nếu không sẽ sử dụng các nhóm nổi tiếng cho vay tiền để tính toán trước, nhưng có bất kỳ lợi ích bảo mật nào khi triển khai các nhóm SSH DH tùy chỉnh trên các hệ thống chỉ dành cho khách hàng không? (Nghĩa là, các hệ thống kết nối với máy chủ SSH, nhưng không bao giờ hoạt động như một máy chủ SSH.)
Tôi chủ yếu quan tâm đến các câu trả lời liên quan đến OpenSSH trên Linux, nhưng các câu trả lời chung chung hơn cũng sẽ được đánh giá cao.