SSH पर लोगजाम से संबंधित हमलों के खिलाफ एक मितव्ययी रणनीति का सुझाव दिया गया है कि कस्टम SSH डिफि-हेलमैन समूहों को कुछ (जैसे ओपनएसएसएच के लिए नीचे) का उपयोग करके उत्पन्न किया जाता है।
ssh-keygen -G moduli-2048.candidates -b 2048
ssh-keygen -T moduli-2048 -f moduli-2048.candidates
आउटपुट फ़ाइल के साथ सिस्टम-वाइड मोडुली फ़ाइल को प्रतिस्थापित करने के बाद moduli-2048
। ( ssh-keygen -G
उम्मीदवार डीएच-जीईएक्स प्रिम्स ssh-keygen -T
बनाने के लिए और सुरक्षा के लिए उत्पन्न उम्मीदवारों का परीक्षण करने के लिए उपयोग किया जाता है ।)
यह SSH सर्वरों पर स्पष्ट रूप से एक उचित बात है जो अन्यथा जाने-माने समूहों का उपयोग करेगा जो खुद को प्री-कॉम्पट्यूट करने के लिए अच्छी तरह से उधार देते हैं, लेकिन क्या ग्राहक-केवल सिस्टम पर कस्टम SSH DH समूहों को तैनात करने के लिए कोई सुरक्षा लाभ हैं? (अर्थात, सिस्टम जो SSH सर्वर से जुड़ते हैं, लेकिन कभी SSH सर्वर के रूप में कार्य नहीं करते हैं।)
मैं मुख्य रूप से लिनक्स पर ओपनएसएसएच से संबंधित उत्तरों में रुचि रखता हूं, लेकिन अधिक सामान्य उत्तरों की भी सराहना की जाएगी।