Una strategia di mitigazione suggerita contro gli attacchi relativi a Logjam su SSH è quella di generare gruppi SSH Diffie-Hellman personalizzati usando qualcosa del genere (il seguito è per OpenSSH)
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
seguito dalla sostituzione del file dei moduli a livello di sistema con il file di output moduli-2048
. ( ssh-keygen -G
viene utilizzato per generare numeri primi DH-GEX candidati e ssh-keygen -T
per testare la sicurezza dei candidati generati).
Questa è chiaramente una cosa ragionevole da fare sui server SSH che altrimenti utilizzerebbero gruppi ben noti che si prestano bene al pre-calcolo, ma ci sono dei vantaggi di sicurezza nel distribuire gruppi DH SSH personalizzati su sistemi solo client? (Cioè, i sistemi che si collegano ai server SSH, ma non agiscono mai da soli come server SSH.)
Sono principalmente interessato alle risposte relative a OpenSSH su Linux, ma sarebbero apprezzate anche risposte più generiche.