そのため、複数のSSLサイトに対応するように1つのホストを設定しています。 https://cipherli.st/ や https://wiki.mozilla.org/Security/Server_Side_TLS のようなさまざまなガイドに従っていますが、どちらも指定することをお勧めします秘密を守るためのdiffie-hellmanパラメータ。だから私の質問は、システム上の仮想ホストごとに新しい素数を生成する必要があるか、またはすべての仮想ホスト間で1つを共有しても問題ないかということです。
Mozillaの記事を読んだところ、交換から生成されたキーはとにかく短命なので、素数が十分に大きければ(2048ビットを推奨)、大丈夫でしょうか?
暗号化の観点から見ると、複数の人が同じDHパラメータ(係数とジェネレータ)を再利用しても、形式上の問題はありません。最近のLogjam攻撃が強調しているのは、ifモジュラスが非常に小さいため、実際に破壊される可能性があり、攻撃者は攻撃の大部分を再利用できることです。同じパラメーターを使用するDHインスタンスのその後の破損の場合。その意味で、同じDHパラメータを他のインターネットと共有すると、暗号解読が成功した場合の結果が大きくなると言えます。ただし、real問題は、他の誰もが「同じ」ではなく「弱い」にあるのと同じ弱い係数を使用していることも同様に主張できます(私の意見では、より説得力があります)。 。適切に生成された2048ビットのモジュラスを使用すると、破損はまったく発生せず、共有しても問題はありません。
Diffie-Hellmanの楕円曲線のバリアントは一般的に非常に広く普及しているP-256曲線を使用しているため、インターネット全体で共有されており、問題がないようです。 Arjen Lenstraはかつてその曲線を「大きくて太い目標」にしたと私に話しました、そして私は彼に同意しますが、現在、現実的な時間でその曲線を破る既知の方法はありません。 (独自の曲線を作成することは非常に簡単ではないため、また単一の曲線の実装を特殊化すると、パフォーマンスが向上するため、誰もが同じ曲線を使用します。)
インターネットから現在受け入れられている知恵は、vhostごとに異なるDHセットを必要としないことです。 (サーバー/仮想マシンごとに異なるものをお勧めします)
しかし、もっと大きな問題は、DHがまだ必要ですか?あなたのサービスはECDHEで動作しませんか?所有者のはいは、はい、DHを無効にし、EDCHE(または別の楕円曲線暗号)に切り替えます。
現在、攻撃される可能性は低く、おそらくより多くの将来の証拠があります。