Одна из предлагаемых мер по смягчению последствий атак на SSH, связанных с Logjam, заключается в создании пользовательских групп Диффи-Хеллмана SSH с использованием чего-то подобного (ниже для OpenSSH)
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
с последующей заменой общесистемного файла модулей выходным файлом moduli-2048
. ( ssh-keygen -G
используется для генерирования кандидатов на простые числа DH-GEX и ssh-keygen -T
для проверки сгенерированных кандидатов на безопасность.)
Совершенно очевидно, что это разумно сделать на SSH-серверах, которые в противном случае использовали бы хорошо известные группы, которые хорошо поддаются предварительным вычислениям, но есть ли какие-то преимущества в безопасности при развертывании пользовательских групп SSH DH на клиентских системах? (То есть системы, которые подключаются к SSH-серверам, но сами никогда не действуют как SSH-сервер.)
Меня в первую очередь интересуют ответы, касающиеся OpenSSH в Linux, но более общие ответы также приветствуются.
Ответ: Нет. Нет никаких преимуществ. :)
/etc/ssh/moduli
Файл используется только для серверной части.Вам не нужно беспокоиться об этом файле для клиентской части SSH:
Вы можете отследить выполнение SSH-клиента и убедиться, что он не открывает этот файл.
источник